H

CVE-2019-12409 漏洞复现

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%

Apache Solr CVE-2019-12409 RCE 漏洞复现​

此漏洞源于eNable_remote_jmx_opts配置选项在默认配置文件solr.in.sh中的安全风险。
如果在受影响的版本中使用默认的solr.in.sh文件,则启用JMX监视并暴露于RMI_PORT(默认值=18983),并且不需要身份验证。如果防火墙中的入站流量已打开此端口,那么拥有Solr节点网络访问的任何人都将能够访问JMX并可以将恶意代码上传到Solr服务器上执行。
此漏洞不会影响Windows系统的用户,而仅影响Linux用户的某些版本。

环境搭建​

写入docker-compose.yml文件:
1
2
3
4
5
6
7
版本:'2'
服务:
SOLR:
Image: Vulhub/Solr:8.1.1
端口:
  • '8983:8983'
  • '189833:18983'
运行脆弱性环境:
1
2
Docker -compose -d
docker -compose exec solr bash bin/solr create_core -c test -d示例/示例示例/solr/db
20191120102951.png-water_print
20191120102958.png-water_print

检查是否在Docker Target机器环境中启用了漏洞配置:
1
2
3
Docker PS -a#view当前运行容器的容器ID
docker exec - it容器ID /bin /bash#docker的solr配置文件默认为/etc /default
cat /etc/default/solr.in.sh | grep true#启用漏洞配置,如下图所示
20191120103152.png-water_print

浏览器访问:http://IP:8983即可查看Apache Solr的管理页面而无需登录。

漏洞复现​

打开MSF并配置有效载荷
20191120103642.png-water_print

设置攻击者和受害者IP
实施
20191120104851.png-water_print
20191120104900.png-water_print
 
后退
顶部