赞
踩
【CVE编号】
CVE-2019-12409
【漏洞名称】
Apache Solr远程代码执行漏洞
1【靶标分类】
web中间件漏洞
2【影响版本】
solr 8.1.1
solr 8.2.0
3【漏洞分类】
代码执行
4【漏洞等级】
高
5【漏洞简介】
Java ManagementExtensions(JMX)是一种Java技术,为管理和监视应用程序、系统对象、设备(如打印机)和面向服务的网络提供相应的工具。JMX 作为 Java的一种Bean管理机制,如果JMX服务端口暴露,那么远程攻击者可以让该服务器远程加载恶意的Bean文件,随着Bean的滥用导致远程代码执行。
0x01【靶标运行环境】
操作系统:Ubuntu1804(优麒麟)
中间件版本:Solr 8.2.0
工具:Metasploit,mjet
【靶标搭建过程】
1、下载solr8.2.0版本
http://archive.apache.org/dist/lucene/solr/8.2.0/
2、进入solr-8.2.0/bin目录下,查看solr.in.sh ,发现ENABLE_REMOTE_JMX_OPTS="true",该版本存在漏洞
3、在bin目录下启动solr服务 ./solr -e dih -force
4、使用nmap可以看到18983端口上的JMX服务开启中。
5、访问一下,至此环境搭建成功。
这里我的java环境为
使用的jython版本为2.7.2b3
一、方法①
1、通过mjet工具部署一个恶意的Mbean
2、接着就可以执行命令了
通过sh文件就可以实现一步操作了
二、方法②
1、利用msf 上exploit/multi/misc/java_jmx_server远程代码执行模块进行漏洞利用
2、
1、配置文件solr.in.sh的配置选项ENABLE_REMOTE_JMX_OPTS值改为”false”,然后重启
2、升级Solr版本
http://archive.apache.org/dist/lucene/solr/
Referer:
https://github.com/jas502n/CVE-2019-12409
https://www.cnblogs.com/dddjh/p/11896624.html
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。