Die Schwachstelle CVE-2026-34197 wird von Sicherheitsforschern als kritisch eingestuft und betrifft mehrere Versionen von Apache ActiveMQ. Die Lücke basiert auf unzureichender Eingabevalidierung und ermöglicht Code-Injection-Attacken. Das besondere Risiko liegt darin, dass Angreifer über Jolokia — eine Management-API des Message Brokers — auf dem System beliebige Befehle ausführen können, indem sie den Broker dazu bringen, externe Konfigurationsdateien zu laden und auszuführen.
Naveen Sunkavally von Horizon3.ai warnt: “Die Lücke war 13 Jahre lang im Code verborgen.” Zwar erfordert die Ausnutzung normalerweise Anmeldedaten, doch hier liegt das Problem in der Praxis: Viele ActiveMQ-Installationen nutzen die Standard-Credentials (admin:admin), die nie geändert wurden. Noch kritischer wird es bei älteren Versionen 6.0.0 bis 6.1.1: Dort ermöglicht die zusätzliche Schwachstelle CVE-2024-32114, dass die Jolokia-API ohne jegliche Authentifizierung zugänglich ist. In diesem Fall wird CVE-2026-34197 zu einer unauthentifizierten Remote Code Execution (RCE) — dem schlimmstmöglichen Szenario.
Betroffen sind die Versionen bis 5.18.x (einschließlich) und 6.0.0 bis 6.2.2. Apache empfiehlt, auf Version 5.19.4 oder 6.2.3 zu aktualisieren. Besonders besorgniserregend ist die aktuelle Ausnutzungssituation: Sicherheitsfirma SAFE Security berichtet, dass Bedrohungsakteure bereits gezielt nach exponierten Jolokia-Endpunkten suchen und diese angreifen.
Dies ist nicht die erste kritische Lücke in ActiveMQ. Im August 2025 wurde CVE-2023-46604 mit einem perfekten CVSS-Score von 10,0 von Angreifern ausgenutzt, um die Linux-Malware DripDropper zu verbreiten. Das zeigt ein beunruhigendes Muster: ActiveMQ-Flaws werden schnell und aggressiv angegriffen.
Für deutsche Unternehmen heißt das: Sofortige Maßnahmen sind erforderlich. Alle ActiveMQ-Deployments sollten überprüft werden, um zu klären, ob Jolokia-Endpunkte vom Internet erreichbar sind. Kritisch ist auch die Überprüfung aller Authentifizierungsmechanismen. Starke Passwörter müssen durchgesetzt, Standarddaten geändert und Jolokia wenn möglich deaktiviert werden. Eine Netzwerk-Isolation ist unverzichtbar — der Zugang sollte auf vertrauenswürdige Systeme beschränkt sein. Der Patch muss priorisiert werden.
