(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞

【CVE编号】

CVE-2019-12409

【漏洞名称】

 Apache Solr远程代码执行漏洞

1【靶标分类】

web中间件漏洞

2【影响版本】

solr 8.1.1

solr 8.2.0

3【漏洞分类】

代码执行

4【漏洞等级】

5【漏洞简介】

Java ManagementExtensions(JMX)是一种Java技术,为管理和监视应用程序、系统对象、设备(如打印机)和面向服务的网络提供相应的工具。JMX 作为 Java的一种Bean管理机制,如果JMX服务端口暴露,那么远程攻击者可以让该服务器远程加载恶意的Bean文件,随着Bean的滥用导致远程代码执行。

0x01【靶标运行环境】

操作系统:Ubuntu1804(优麒麟)

中间件版本:Solr 8.2.0

工具Metasploit,mjet

【靶标搭建过程】

1、下载solr8.2.0版本

http://archive.apache.org/dist/lucene/solr/8.2.0/

(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞_第1张图片

2、进入solr-8.2.0/bin目录下,查看solr.in.sh ,发现ENABLE_REMOTE_JMX_OPTS="true",该版本存在漏洞
(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞_第2张图片

3、在bin目录下启动solr服务  ./solr -e dih -force

4、使用nmap可以看到18983端口上的JMX服务开启中。

(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞_第3张图片

5、访问一下,至此环境搭建成功。

(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞_第4张图片

【靶场利用过程】

这里我的java环境为

使用的jython版本为2.7.2b3

一、方法①

1、通过mjet工具部署一个恶意的Mbean

(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞_第5张图片

2、接着就可以执行命令了

(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞_第6张图片
通过sh文件就可以实现一步操作了

(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞_第7张图片

二、方法②

1、利用msf 上exploit/multi/misc/java_jmx_server远程代码执行模块进行漏洞利用

(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞_第8张图片

2、

(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞_第9张图片

(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞_第10张图片

【解决方案】

1、配置文件solr.in.sh的配置选项ENABLE_REMOTE_JMX_OPTS值改为”false”,然后重启

2、升级Solr版本

http://archive.apache.org/dist/lucene/solr/

Referer:

https://github.com/jas502n/CVE-2019-12409

https://www.cnblogs.com/dddjh/p/11896624.html

 

 

你可能感兴趣的:(漏洞复现)