在 AWS 中公开 ActiveMQ Web 控制台时是否存在潜在的安全风险?

Any potential security risk when exposing ActiveMQ web console in AWS?

我无法访问 5.16 版本的 ActiveMQ Web 控制台。 我在 AWS 安全组中打开了所需的端口,并检查了为控制台和代理配置了哪些端口 URL,但浏览器显示“找不到页面”,所以我查看了 jetty.xml 并注意到了这一行:

<bean id="jettyPort" class="org.apache.activemq.web.WebConsolePort" init-method="start">
    <!-- the default port number for the web console -->
    <property name="host" value="127.0.0.1"/>
    <property name="port" value="8161"/>
 </bean>

我将 host 更改为 0.0.0.0:

<bean id="jettyPort" class="org.apache.activemq.web.WebConsolePort" init-method="start">
    <!-- the default port number for the web console -->
    <property name="host" value="0.0.0.0"/>
    <property name="port" value="8161"/>
</bean>

现在我可以访问网络控制台了。但是,这会带来任何安全风险吗?

当暴露额外的系统入口点(例如管理控制台)时,总是存在更大的风险。

ActiveMQ Web 控制台是一个功能强大的工具,可用于删除消息、删除目标、停止代理等。如果用户获得对 Web 控制台的未授权访问权,那么他们就会把事情搞得一团糟。如果您向外部用户公开 Web 控制台,请确保根据 the documentation.

对其进行保护