Claude Uncovers 13-Year-Old RCE Flaw in Apache ActiveMQ in Just 10 Minutes
2026/04/08 CyberSecurityNews — Apache ActiveMQ Classic に存在し、10年以上にわたり検出されなかった深刻なリモート・コード実行 (RCE) の脆弱性が明らかになった。この脆弱性は、Anthropic の AI モデル Claude が 10 分未満で発見したものであり、従来の人手によるコード・レビューではない。脆弱性 CVE-2026-34197 は、Apache ActiveMQ Classic の Jolokia JMX HTTP ブリッジに存在する、不適切な入力検証とコード・インジェクションに起因する欠陥であり、ポート 8161 の Web コンソール (/api/jolokia/) 経由で公開されている。

この脆弱性を悪用する認証済みの攻撃者は、MBean ブローカー上の addNetworkConnector (String) メソッドを呼び出し、”brokerConfig=xbean:http://” パラメータを取り込んだ VM トランスポート URI を指定できる。
この処理により、ActiveMQ の VM トランスポート層は BrokerFactory.createBroker() を呼び出し、攻撃者が指定した URL を用いてオンザフライで組み込みブローカーを生成する。
Apache ActiveMQ の RCE 脆弱性
“xbean:” スキームは、URL を Spring のアプリケーション・コンテキストに受け渡し、リモート XML 内のすべての Bean 定義をインスタンス化する。その結果、Spring の MethodInvokingFactoryBean を介して Runtime.getRuntime().exec() が呼び出され、任意の OS コマンド実行が可能となる。
この問題の根本的な原因は、古い脆弱性 CVE-2022-41678 の修正に遡る。その際に、Web コンソール機能を維持するために Jolokia に追加されたのは、ActiveMQ の MBean (org.apache.activemq:*) に対する全操作を許可する包括的なホワイトリスト・ルールだった。この設定により、すべての管理と操作が Jolokia の REST API を介して攻撃対象領域として露出したが、その中に addNetworkConnector も含まれていた。

今回の脆弱性 CVE-2026-34197 の悪用には認証が必要となるが、多くの環境に残存するデフォルト認証情報 (admin:admin) が攻撃者に広く悪用されている。さらに、ActiveMQ 6.0.0/6.1.1 を使用する環境では、さらに状況は深刻である。脆弱性 CVE-2024-32114 により “/api/*” パスの認証制約が除去され、Jolokia エンドポイントが無認証でアクセス可能となる。このため、この脆弱性は完全な無認証 RCE として悪用可能になる。
過去においても、ActiveMQ は攻撃対象となっており、脆弱性 CVE-2016-3088/CVE-2023-46604 は、CISA の Known Exploited Vulnerabilities (KEV) カタログにも掲載されている。
Horizon3.ai の研究者によると、この脆弱性を特定したのは AI 支援コード・レビューであるという。Claude に軽量な探索プロンプトと検証環境を与えることで、Jolokia/JMX/ネットワーク・コネクタ/VM トランスポートにまたがる多要素の攻撃チェーンが、約 10 分で特定された。このような分析は、熟練した研究者であっても数日から 1 週間を要するとされ、AI が支援する脆弱性の調査手法により、障壁が大幅に引き下げられていることが示された。
対応策
ユーザー組織にとって必要なことは、ActiveMQ のログを監視し、”vm://” を含むエントリ/brokerConfig=xbean:http を含む URI/”/api/jolokia/” への POST リクエスト (addNetworkConnector を含むもの) を確認することだ。また、ActiveMQ プロセスからの異常なアウトバウンド HTTP 通信や不審な子プロセス生成についても確認すべきである。
この脆弱性は、ActiveMQ Classic 5.19.4/6.2.3 で修正されている。具体的には、Jolokia API 経由で “vm://” トランスポートを登録する機能が無効化された。影響を受ける環境を運用する組織は、速やかにアップデートを実施し、すべての ActiveMQ インスタンスにおいてデフォルト認証情報の使用状況を監査すべきである。
訳者後書:この脆弱性 CVE-2026-34197 は、過去の修正によって生まれた設定の不備に起因するものです。過去における CVE-2022-41678 の修正時に、利便性を優先して幅広い操作を許可してしまったことで、本来は制限されるべき管理機能が外部から呼び出せる状態になっていました。それに加えて CVE-2024-32114 の影響で認証を回避できてしまう環境があったことも、被害のリスクを高める要因となりました。ご利用のチームは、ご注意ください。よろしければ、Apache ActiveMQ での検索結果も、ご参照ください。
You must be logged in to post a comment.