【vulfocus漏洞复现-初级】solr 代码执行 (CVE-2019-12409)

本文介绍了Apache Solr的CVE-2019-12409代码执行漏洞,详细阐述了漏洞条件、复现步骤和解决方案。通过环境搭建、利用mjet和msf工具进行漏洞演示,同时提供了漏洞修复建议。
摘要由CSDN通过智能技术生成

solr 代码执行 (CVE-2019-12409)

漏洞简介

Java ManagementExtensions(JMX)是一种Java技术,为管理和监视应用程序、系统对象、设备(如打印机)和面向服务的网络提供相应的工具。JMX 作为 Java的一种Bean管理机制,如果JMX服务端口暴露,那么远程攻击者可以让该服务器远程加载恶意的Bean文件,随着Bean的滥用导致远程代码执行。

而Apache Solr受影响的版本8.1.1和8.2.0在solr.in.sh配置文件中默认开启了ENABLE_REMOTE_JMX_OPTS配置项,即允许远程加载JMX。

漏洞条件

1、Apache Solr 8.1.1

Apache Solr 8.2.0

2、solr.in.sh配置文件开启ENABLE_REMOTE_JMX_OPTS(默认)

3、开启RMI端口(默认为18393)

4、Linux服务器系统

漏洞复现

由于这里vulfocus没开启18983端口(或者开了没映射),暂时没法vulfocus复现,这里本地搭建环境进行复现。

环境搭建

首先访问http://archive.apache.org/dist/lucene/solr/8.2.0/下载漏洞版本(也可以下载8.1.1)
请添加图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值