La CISA ajoute CVE-2026-34197 au KEV : une RCE via l'API Jolokia d'Apache ActiveMQ, active sur 6 400 serveurs exposés, corrigée par 6.2.3 et 5.19.4.
En bref
- CVE-2026-34197 affecte Apache ActiveMQ Classic et permet une exécution de code à distance via l'API Jolokia.
- Plus de 6 400 serveurs exposés en ligne, la CISA a ajouté la faille à son catalogue KEV le 17 avril 2026.
- Correctifs disponibles en versions 6.2.3 et 5.19.4 depuis le 30 mars 2026 — à appliquer sans délai.
Ce qui s'est passé
La faille CVE-2026-34197, corrigée discrètement par Apache le 30 mars 2026, a été ajoutée cette semaine au catalogue Known Exploited Vulnerabilities (KEV) de la CISA, confirmant officiellement son exploitation active en conditions réelles. La vulnérabilité touche Apache ActiveMQ Classic, broker de messagerie JMS largement déployé dans les architectures d'entreprise pour le découplage d'applications et les chaînes de traitement asynchrones. Selon Horizon3.ai, qui a publié l'analyse technique détaillée, la faille réside dans l'API de management Jolokia exposée par défaut sur le port 8161 : un attaquant authentifié peut invoquer une opération de configuration qui pousse le broker à charger un fichier de configuration distant, puis à exécuter des commandes arbitraires au niveau du système d'exploitation. Fortinet FortiGuard Labs a observé des dizaines de tentatives d'exploitation par jour depuis mi-avril, avec un pic observé le 14 avril 2026.
Un scan Shodan récent recense plus de 6 400 adresses IP exposant un ActiveMQ vulnérable, principalement en Asie (2 925), en Amérique du Nord (1 409) et en Europe (1 334). Le facteur aggravant : la vulnérabilité exige en théorie des identifiants, mais le couple par défaut admin:admin reste massivement en place. Pis encore, les versions 6.0.0 à 6.1.1 cumulent une seconde faille (CVE-2024-32114) qui expose Jolokia sans authentification — transformant CVE-2026-34197 en RCE non authentifiée sur ces déploiements, selon l'analyse de The Register.
Pourquoi c'est important
ActiveMQ est un composant d'infrastructure discret mais critique : il orchestre souvent des files de messages bancaires, logistiques ou industrielles. Une compromission du broker donne à l'attaquant un accès pivot vers tous les producteurs et consommateurs connectés, avec une visibilité sur les messages en transit. La faille est qualifiée par Horizon3 de « hiding in plain sight for 13 years » : le code vulnérable existe depuis les premières versions publiques du projet, ce qui signifie que l'exposition réelle dépasse largement les 6 400 serveurs détectés — beaucoup d'instances internes non exposées restent également vulnérables en cas de pivot latéral. Le parallèle avec le récent Spinnaker CVE-2026-32604 et le MCPwn sur nginx-ui est frappant : trois RCE non authentifiées sur des composants DevOps en moins de quinze jours.
La CISA a fixé au 8 mai 2026 la date limite de patch pour les agences fédérales américaines, conformément à la directive BOD 22-01. En Europe, les opérateurs soumis à NIS2 devraient appliquer le correctif dans les 72 heures au titre de l'obligation de diligence, particulièrement pour les secteurs finance, transport et énergie qui utilisent massivement ActiveMQ en backend de leurs files d'événements métier.
Ce qu'il faut retenir
- Migrer immédiatement vers ActiveMQ Classic 6.2.3 ou 5.19.4, les deux seules versions contenant le correctif officiel publié le 30 mars 2026.
- Changer tous les identifiants par défaut du fichier
jetty-realm.properties, même sur les instances non exposées à internet, pour bloquer les pivots latéraux. - Désactiver Jolokia si la console web n'est pas utilisée, ou le restreindre aux IP internes via
jolokia-access.xml.
Comment détecter une exploitation passée de CVE-2026-34197 ?
Inspecter les logs d'ActiveMQ pour des requêtes POST vers /api/jolokia/ contenant des opérations setConfigurationLocation ou des URLs externes dans les paramètres. Rechercher également les processus enfants inhabituels de java (bash, sh, powershell) dans les trois dernières semaines de logs systèmes. Fortinet fournit des signatures IPS et règles YARA dédiées depuis le 15 avril 2026.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FIRESTARTER : APT persistant sur les pare-feu Cisco ASA
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
ADT confirme une fuite : ShinyHunters menace 10 M de clients
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8)
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire