Apache Solr JMX服务远程代码执行漏洞复现

  • A+
所属分类:安全文章

Apache Solr JMX服务远程代码执行漏洞复现


0X01漏洞介绍
该漏洞源于默认配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置选项存在安全风险。ApacheSolr的8.1.1和8.2.0版本自带配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS="true"选项。如果使用受影响版本中的默认solr.in.sh文件,那么将启用JMX监视并将其暴露在RMI_PORT上(默认值=18983),并且无需进行任何身份验证。如果防火墙中的入站流量打开了此端口,则具有Solr节点网络访问权限的任何人都将能够访问JMX,并且可以上传恶意代码在Solr服务器上执行。该漏洞不影响Windows系统的用户,仅影响部分版本的Linux用户。


0x02 影响版本

Apache Solr8.1.1和8.2.0版本


0x03 漏洞危害

如果受害者使用了该默认配置,则会在默认端口18983开放JMX服务,且默认未开启认证。任何可访问此端口的攻击者可利用此漏洞向受影响服务发起攻击,执行任意代码。


0x04 搭建环境
下载安装Apache Solr 8.20


wget https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zipunzip solr-8.2.0.zip # 解压./solr start -force  # 启动Solr服务


下载比较慢Apache Solr JMX服务远程代码执行漏洞复现

Apache Solr JMX服务远程代码执行漏洞复现

Apache Solr JMX服务远程代码执行漏洞复现

Apache Solr JMX服务远程代码执行漏洞复现

访问ip加8983端口得到该界面则环境搭建成功Apache Solr JMX服务远程代码执行漏洞复现Apache Solr JMX服务远程代码执行漏洞复现


http://192.168.255.135:8983


Apache Solr JMX服务远程代码执行漏洞复现


0x05 漏洞复现

Nmap一把梭Apache Solr JMX服务远程代码执行漏洞复现Apache Solr JMX服务远程代码执行漏洞复现Apache Solr JMX服务远程代码执行漏洞复现发现18983端口开启

Apache Solr JMX服务远程代码执行漏洞复现
我们可以用MSF中的exploit/multi/misc/java_jmx_server模块进行漏洞复现。Apache Solr JMX服务远程代码执行漏洞复现

开启msf执行如下命令 


use exploit/multi/misc/java_jmx_server


执行完成,发现成功建立连接Apache Solr JMX服务远程代码执行漏洞复现

Apache Solr JMX服务远程代码执行漏洞复现


0x06 修复方案

将solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS选项设置为false,然后重启Solr服务。


0x07 参考链接


 https://www.cnblogs.com/Sylon/p/11927518.html




本文始发于微信公众号(LemonSec):Apache Solr JMX服务远程代码执行漏洞复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: