CISA KEV 警告 26/04/16:ActiveMQ の脆弱性 CVE-2026-34197 を KEV に登録

CISA Warns of Apache ActiveMQ Input Validation Vulnerability Exploited in Attacks

2026/04/17 CyberSecurityNews — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Apache ActiveMQ に存在する Critical なセキュリティ欠陥に対して緊急警告を発出した。2026年04月16日に同機関は、脆弱性 CVE-2026-34197 を Known Exploited Vulnerabilities (KEV) カタログへ正式に登録した。

攻撃者によるエンタープライズ・インフラ侵害を防ぐために、連邦機関および民間企業のセキュリティ・チームには、厳しい期限内でのパッチ適用が求められている。

Apache ActiveMQ は広く利用されるオープンソースのメッセージ・ブローカーであり、アプリケーション間における複雑な通信フローを管理するという役割を担う。

アクティブな悪用とリスク

このソフトウェアは、内部データ・パイプラインの中枢で稼働するため、そこに存在する深刻な脆弱性は、攻撃者にとって極めて戦略的な侵入口となる。

脆弱性 CVE-2026-34197 は、このフレームワーク内の不適切な入力検証に起因し、サーバを深刻なコード・インジェクション攻撃にさらす。この脆弱性は、CWE-20 (不適切な入力検証) および CWE-94 (コード生成制御不備) として分類されており、攻撃者による悪意のコマンド実行を引き起こすとされる。

ActiveMQ がユーザー入力データのサニタイズに失敗した場合には、攻撃者が注入する悪意のペイロードが、システムが信頼するものとして扱われてしまう。この経路を悪用する未認証の攻撃者は、サーバに対して任意のコード実行を強制し、対象システムに対する不正制御を獲得する。

CISA の KEV カタログに、この脆弱性が追加された理由は、連邦政府機関の環境において積極的な悪用が確認された点にある。現時点において攻撃者たちは、公開された ActiveMQ インスタンスをスキャンし、このコード・インジェクション経路を悪用して初期侵入を試みている。

侵入後の攻撃者は、企業ネットワーク内でラテラル・ムーブメントを行い、権限昇格および機密データへのアクセスを可能にする。なお、現時点では、ランサムウェア・グループによる CVE-2026-34197 の悪用は確認されていないが、脅威レベルは依然として Critical である。

Initial Access Broker (IAB) や Advanced Persistent Threat (APT)グループにとって、リモートコード実行の欠陥は極めて価値の高い攻撃対象となる。それにより、未パッチ環境はデータ漏洩およびシステム完全侵害の即時リスクに直面する。

対策

この脅威に対処する CISA は、Binding Operational Directive (BOD) 22-01 に基づき厳格な対応期限を設定した。

Federal Civilian Executive Branch 機関は、2026年04月30日までに対策を完了する必要があるが、民間企業に対しても同期限での対応が強く推奨されている。

Apache ActiveMQ を利用する組織は、以下の対策を即時実施する必要がある。

  • Apache の公式手順に従い、最新セキュリティ・アップデートおよび対策を適用する。
  • 対象メッセージ・ブローカーを利用するクラウド・サービスについては、BOD 22-01 の指針に従う。
  • パッチまたは暫定対策が利用できない場合には、ActiveMQ の使用停止またはネットワークからの隔離を検討する。
  • 内部ネットワーク・トラフィックおよびサーバ・ログを監視し、リモートコード実行 (RCE) 試行を示す異常動作を検出する。