Apache Solr JMX服务远程代码执行漏洞复现

admin 2021年7月12日18:42:37评论102 views字数 956阅读3分11秒阅读模式

Apache Solr JMX服务远程代码执行漏洞复现


0X01漏洞介绍
该漏洞源于默认配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置选项存在安全风险。ApacheSolr的8.1.1和8.2.0版本自带配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS="true"选项。如果使用受影响版本中的默认solr.in.sh文件,那么将启用JMX监视并将其暴露在RMI_PORT上(默认值=18983),并且无需进行任何身份验证。如果防火墙中的入站流量打开了此端口,则具有Solr节点网络访问权限的任何人都将能够访问JMX,并且可以上传恶意代码在Solr服务器上执行。该漏洞不影响Windows系统的用户,仅影响部分版本的Linux用户。


0x02 影响版本

Apache Solr8.1.1和8.2.0版本


0x03 漏洞危害

如果受害者使用了该默认配置,则会在默认端口18983开放JMX服务,且默认未开启认证。任何可访问此端口的攻击者可利用此漏洞向受影响服务发起攻击,执行任意代码。


0x04 搭建环境
下载安装Apache Solr 8.20


wget https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zipunzip solr-8.2.0.zip # 解压./solr start -force  # 启动Solr服务


下载比较慢Apache Solr JMX服务远程代码执行漏洞复现

Apache Solr JMX服务远程代码执行漏洞复现

Apache Solr JMX服务远程代码执行漏洞复现

Apache Solr JMX服务远程代码执行漏洞复现

访问ip加8983端口得到该界面则环境搭建成功Apache Solr JMX服务远程代码执行漏洞复现Apache Solr JMX服务远程代码执行漏洞复现


http://192.168.255.135:8983


Apache Solr JMX服务远程代码执行漏洞复现


0x05 漏洞复现

Nmap一把梭Apache Solr JMX服务远程代码执行漏洞复现Apache Solr JMX服务远程代码执行漏洞复现Apache Solr JMX服务远程代码执行漏洞复现发现18983端口开启

Apache Solr JMX服务远程代码执行漏洞复现
我们可以用MSF中的exploit/multi/misc/java_jmx_server模块进行漏洞复现。Apache Solr JMX服务远程代码执行漏洞复现

开启msf执行如下命令 


use exploit/multi/misc/java_jmx_server


执行完成,发现成功建立连接Apache Solr JMX服务远程代码执行漏洞复现

Apache Solr JMX服务远程代码执行漏洞复现


0x06 修复方案

将solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS选项设置为false,然后重启Solr服务。


0x07 参考链接


 https://www.cnblogs.com/Sylon/p/11927518.html




本文始发于微信公众号(LemonSec):Apache Solr JMX服务远程代码执行漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月12日18:42:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Solr JMX服务远程代码执行漏洞复现http://cn-sec.com/archives/305755.html

发表评论

匿名网友 填写信息