Salta al contenuto principale


Vulnerabilità da 9.8 su Apache ActiveMQ NMS AMQP: aggiornamento urgente necessario


È stata individuata una vulnerabilità di deserializzazione di dati non affidabili nel client Apache ActiveMQ NMS AMQP, che espone i sistemi a potenziali attacchi da parte di server malevoli.
Il difetto monitorato con il codice CVE-2025-54539, ha uno score pari a 9.8 su 10, e interessa tutte le versioni fino alla 2.3.0 inclusa, quando vengono stabilite connessioni con server AMQP non attendibili.

Secondo gli esperti di sicurezza di Endor Labs, che hanno segnalato la falla, un server remoto opportunamente modificato può sfruttare la logica di deserializzazione non vincolata del client per inviare risposte manipolate, potenzialmente in grado di consentire l’esecuzione arbitraria di codice sul sistema della vittima.

Già nella versione 2.1.0 era stato introdotto un meccanismo di sicurezza basato su liste di permesso e blocco (allow/deny lists) per limitare la deserializzazione. Tuttavia, successive analisi hanno dimostrato che questa protezione poteva essere aggirata in determinate circostanze, mantenendo così il rischio di compromissione.

In parallelo alla vulnerabilità, il team di sviluppo di Apache ActiveMQ ha annunciato che, in linea con la decisione di Microsoft di deprecare la serializzazione binaria in .NET 9, è in corso una valutazione per rimuovere completamente il supporto alla serializzazione binaria .NET nelle future versioni dell’API NMS.

Gli utenti sono fortemente invitati ad aggiornare il client alla versione 2.4.0 o successive, che risolve il problema.

Inoltre, tutti i progetti che si basano su NMS-AMQP dovrebbero pianificare una migrazione dalla serializzazione binaria .NET come parte di una più ampia strategia di rafforzamento della sicurezza a lungo termine.

L'articolo Vulnerabilità da 9.8 su Apache ActiveMQ NMS AMQP: aggiornamento urgente necessario proviene da Red Hot Cyber.