La faille ActiveMQ, vieille de dix ans, a été découverte et utilisée comme arme en quelques minutes, démontrant le potentiel de création d’exploits de l’IA au milieu du battage médiatique Mythos.
Claude d’Anthropic a découvert un bug critique d’exécution de code à distance (RCE) qui est resté discrètement dans Apache ActiveMQ Classic pendant plus d’une décennie.
Les chercheurs d’Horizon3.ai affirment qu’il n’a fallu que quelques minutes à leur équipe pour élaborer une chaîne d’exploitation du bug avec l’aide de l’IA. Le chercheur à l’origine du travail, Naveen Sunkavally, a décrit le processus comme suit : « 80 % de Claude avec 20 % d’emballage cadeau réalisé par un humain ».
Le bug, désormais corrigé, pourrait permettre à un attaquant d’utiliser l’API Jolokia d’ActiveMQ pour obliger le serveur à charger un fichier de configuration malveillant depuis Internet et à exécuter des commandes système arbitraires. Le problème vient de l’intégration de plusieurs composants développés indépendamment au fil du temps. Même si chacun travaillait efficacement de manière isolée, ensemble, ils permettaient l’exécution de code à distance, un contexte noté par Sunkavally qui était plus facile à repérer pour Claude.
« Quelque chose qui m’aurait probablement pris une semaine a pris manuellement 10 minutes à Claude », a déclaré le chercheur dans un article de blog.
Une faille de l’API de gestion autorise un RCE complet
La chaîne d’attaque s’articule autour du plan de gestion d’ActiveMQ. ActiveMQ expose l’API Jolokia dans « /api/jolokia/ », permettant aux utilisateurs authentifiés d’invoquer des opérations de courtier via HTTP. Dans les versions vulnérables, les attaquants peuvent abuser de méthodes telles que « addNetworkConnector » pour transmettre une URL contrefaite qui permet au courtier de charger des données de configuration externes.
En intégrant un paramètre « brokerConfig » malveillant, l’attaquant force ActiveMQ à récupérer et traiter un fichier XML Spring distant. Lorsque le fichier est chargé, il peut créer et exécuter n’importe quel code Java, permettant ainsi à l’attaquant d’exécuter à distance à l’intérieur du courtier.
La faille est identifiée comme CVE-2026-34197 et porte un indice de gravité élevé (CVSS 8.8). Cela affecte les versions d’ActiveMQ Classic antérieures à 5.19.4 et plusieurs versions 6.x.
Bien que, par définition, l’exploit nécessite une authentification, Sunkavally a souligné que les informations d’identification par défaut telles que « admin:admin » sont encore largement déployées dans les environnements réels. Pire encore, dans certaines versions d’ActiveMQ 6.x, une faille distincte (CVE-2024-32114) peut exposer l’API Jolokia sans aucune authentification.
« Dans ces versions, CVE-2026-34197 est en réalité un RCE non authentifié », a-t-il déclaré.
Découverte accélérée par l’IA
ActiveMQ est déjà venu ici. La plateforme a un historique de vulnérabilités à fort impact liées aux surfaces de gestion et d’hypothèses dangereuses concernant les entrées fiables. Des anciennes failles de la console Web aux bogues de désérialisation et aux RCE au niveau du protocole, les fonctionnalités d’administration sont systématiquement devenues des vecteurs d’attaque.
Mais aucune des failles précédentes n’a été trouvée comme l’était CVE-2026-34197. Le bug est resté là pendant 13 ans, le premier déploiement de l’implémentation concernée remontant à environ 2012, avant que Claude puisse tracer une chaîne d’exploitation en plusieurs étapes.
La découverte taquine déjà le successeur très en vogue des capacités de détection des défauts de Claude, Claude Mythos. Un scanner de vulnérabilités et un générateur d’exploits si dangereux entre de mauvaises mains qu’il a été limité en avant-première à une poignée d’entreprises, de grands noms de la communauté de l’IA et de la cybersécurité se réunissant sous le « Projet Glasswing » pour encourager son utilisation contrôlée.
CVE-2026-34197 a été résolu dans les versions plus récentes d’ActiveMQ Classic (6.2.3 et 5.19.4), et les utilisateurs doivent effectuer une mise à niveau vers les versions corrigées pour être protégés.



