CVE-2026-27446

Missing Authentication for Critical Function (CWE-306) vulnerability in Apache Artemis, Apache ActiveMQ Artemis. An unauthenticated remote attacker can use the Core protocol to force a target broker to establish an outbound Core federation connection to an attacker-controlled rogue broker. This could potentially result in message injection into any queue and/or message exfiltration from any queue via the rogue broker. This impacts environments that allow both: - incoming Core protocol connections from untrusted sources to the broker - outgoing Core protocol connections from the broker to untrusted targets This issue affects: - Apache Artemis from 2.50.0 through 2.51.0 - Apache ActiveMQ Artemis from 2.11.0 through 2.44.0. Users are recommended to upgrade to Apache Artemis version 2.52.0, which fixes the issue. The issue can be mitigated by either of the following: - Remove Core protocol support from any acceptor receiving connections from untrusted sources. Incoming Core protocol connections are supported by default via the "artemis" acceptor listening on port 61616. See the "protocols" URL parameter configured for the acceptor. An acceptor URL without this parameter supports all protocols by default, including Core. - Use two-way SSL (i.e. certificate-based authentication) in order to force every client to present the proper SSL certificate when establishing a connection before any message protocol handshake is attempted. This will prevent unauthenticated exploitation of this vulnerability.
References
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:apache:activemq_artemis:*:*:*:*:*:*:*:*
cpe:2.3:a:apache:artemis:2.50.0:*:*:*:*:*:*:*

History

11 Mar 2026, 15:15

Type Values Removed Values Added
Summary
  • (es) Vulnerabilidad de Autenticación Faltante para Función Crítica (CWE-306) en Apache Artemis, Apache ActiveMQ Artemis. Un atacante remoto no autenticado puede usar el protocolo Core para forzar a un broker objetivo a establecer una conexión de federación Core saliente con un broker malicioso controlado por el atacante. Esto podría resultar potencialmente en la inyección de mensajes en cualquier cola y/o la exfiltración de mensajes de cualquier cola a través del broker malicioso. Esto afecta a entornos que permiten ambos: - conexiones de protocolo Core entrantes desde fuentes no confiables al broker - conexiones de protocolo Core salientes desde el broker a objetivos no confiables Este problema afecta a: - Apache Artemis desde 2.50.0 hasta 2.51.0 - Apache ActiveMQ Artemis desde 2.11.0 hasta 2.44.0. Se recomienda a los usuarios actualizar a la versión 2.52.0 de Apache Artemis, que corrige el problema. El problema puede mitigarse mediante cualquiera de las siguientes opciones: - Eliminar el soporte del protocolo Core de cualquier aceptor que reciba conexiones de fuentes no confiables. Las conexiones de protocolo Core entrantes son compatibles por defecto a través del aceptor 'artemis' que escucha en el puerto 61616. Consulte el parámetro URL 'protocols' configurado para el aceptor. Una URL de aceptor sin este parámetro soporta todos los protocolos por defecto, incluyendo Core. - Usar SSL bidireccional (es decir, autenticación basada en certificados) para forzar a cada cliente a presentar el certificado SSL adecuado al establecer una conexión antes de que se intente cualquier handshake de protocolo de mensajes. Esto evitará la explotación no autenticada de esta vulnerabilidad.
References () https://lists.apache.org/thread/jwpsdc8tdxotm98od8n8n30fqlzoc8gg - () https://lists.apache.org/thread/jwpsdc8tdxotm98od8n8n30fqlzoc8gg - Mailing List, Vendor Advisory
References () http://www.openwall.com/lists/oss-security/2026/03/03/4 - () http://www.openwall.com/lists/oss-security/2026/03/03/4 - Mailing List, Third Party Advisory
References () http://www.openwall.com/lists/oss-security/2026/03/04/1 - () http://www.openwall.com/lists/oss-security/2026/03/04/1 - Mailing List, Third Party Advisory
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 9.8
First Time Apache
Apache artemis
Apache activemq Artemis
CPE cpe:2.3:a:apache:activemq_artemis:*:*:*:*:*:*:*:*
cpe:2.3:a:apache:artemis:2.50.0:*:*:*:*:*:*:*

05 Mar 2026, 05:16

Type Values Removed Values Added
References
  • () http://www.openwall.com/lists/oss-security/2026/03/03/4 -

04 Mar 2026, 18:16

Type Values Removed Values Added
References
  • () http://www.openwall.com/lists/oss-security/2026/03/04/1 -

04 Mar 2026, 09:15

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-04 09:15

Updated : 2026-03-11 15:15


NVD link : CVE-2026-27446

Mitre link : CVE-2026-27446

CVE.ORG link : CVE-2026-27446


JSON object : View

Products Affected

apache

  • activemq_artemis
  • artemis
CWE
CWE-306

Missing Authentication for Critical Function