【漏洞复现】Apache-ActiveMQ-RCE

admin 2023年11月2日14:42:50评论747 views字数 659阅读2分11秒阅读模式


【漏洞复现】Apache-ActiveMQ-RCE
介绍
【漏洞复现】Apache-ActiveMQ-RCE

Apache ActiveMQ在默认安装下开放了61616服务端口,而该端口并没有对传入数据进行适当的过滤,从而使攻击者能够构造恶意数据以实现远程代码执行。


【漏洞复现】Apache-ActiveMQ-RCE
影响版本
【漏洞复现】Apache-ActiveMQ-RCE
5.18.0<=Apache ActiveMQ<5.18.3
5.17.0<=Apache ActiveMQ<5.17.6
5.16.0<=Apache ActiveMQ<5.16.7
5.15.0<=Apache ActiveMQ<5.15.15

【漏洞复现】Apache-ActiveMQ-RCE
漏洞复现
【漏洞复现】Apache-ActiveMQ-RCE

1.修改ActiveMQ.java文件中String ip为目标IP,String pocxml为VPS启动的服务

【漏洞复现】Apache-ActiveMQ-RCE

2.修改poc.xml文件中反弹shell地址

【漏洞复现】Apache-ActiveMQ-RCE

3.javac编译成class

javac ActiveMQ.java

4.运行class文件

java ActiveMQ

【漏洞复现】Apache-ActiveMQ-RCE
修复方案
【漏洞复现】Apache-ActiveMQ-RCE

1.严格限制Apache ActiveMQ服务端口(默认61616,且是默认监听0.0.0.0)的访问权限,不要对公网开放;2.在确认不影响业务的情况,可以临时禁止Apache ActiveMQ服务器出网。


【漏洞复现】Apache-ActiveMQ-RCE
下载地址
【漏洞复现】Apache-ActiveMQ-RCE

后台回复"231102"获取下载地址,也点击阅读原文跳转

回复"CF工具"获取云安全利用工具cf v0.5版本


注:本文中提到的漏洞验证 poc 或工具仅用于授权测试,任何未经授权的测试均属于非法行为。任何人不得利用本文中的技术手段或工具进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。

【漏洞复现】Apache-ActiveMQ-RCE
喜欢就关注我吧,订阅更多最新消息


原文始发于微信公众号(扫地僧的茶饭日常):【漏洞复现】Apache-ActiveMQ-RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月2日14:42:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】Apache-ActiveMQ-RCEhttp://cn-sec.com/archives/2168422.html

发表评论

匿名网友 填写信息