0X01漏洞介绍
该漏洞源于默认配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置选项存在安全风险。ApacheSolr的8.1.1和8.2.0版本自带配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS="true"选项。如果使用受影响版本中的默认solr.in.sh文件,那么将启用JMX监视并将其暴露在RMI_PORT上(默认值=18983),并且无需进行任何身份验证。如果防火墙中的入站流量打开了此端口,则具有Solr节点网络访问权限的任何人都将能够访问JMX,并且可以上传恶意代码在Solr服务器上执行。该漏洞不影响Windows系统的用户,仅影响部分版本的Linux用户。
0x02 影响版本
Apache Solr8.1.1和8.2.0版本
0x03 漏洞危害
如果受害者使用了该默认配置,则会在默认端口18983开放JMX服务,且默认未开启认证。任何可访问此端口的攻击者可利用此漏洞向受影响服务发起攻击,执行任意代码。
0x04 搭建环境
下载安装Apache Solr 8.20
wget https://mirrors.tuna.tsinghua.edu.cn/apache/lucene/solr/8.2.0/solr-8.2.0.zip
unzip solr-8.2.0.zip # 解压
./solr start -force # 启动Solr服务
下载比较慢
访问ip加8983端口得到该界面则环境搭建成功
http://192.168.255.135:8983
0x05 漏洞复现
Nmap一把梭发现18983端口开启
我们可以用MSF中的exploit/multi/misc/java_jmx_server模块进行漏洞复现。
开启msf执行如下命令
use exploit/multi/misc/java_jmx_server
执行完成,发现成功建立连接
0x06 修复方案
将solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS选项设置为false,然后重启Solr服务。
0x07 参考链接
https://www.cnblogs.com/Sylon/p/11927518.html
本文始发于微信公众号(LemonSec):Apache Solr JMX服务远程代码执行漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论