solr 代码执行 (CVE-2019-12409)
漏洞简介
Java ManagementExtensions(JMX)是一种Java技术,为管理和监视应用程序、系统对象、设备(如打印机)和面向服务的网络提供相应的工具。JMX 作为 Java的一种Bean管理机制,如果JMX服务端口暴露,那么远程攻击者可以让该服务器远程加载恶意的Bean文件,随着Bean的滥用导致远程代码执行。
而Apache Solr受影响的版本8.1.1和8.2.0在solr.in.sh配置文件中默认开启了ENABLE_REMOTE_JMX_OPTS配置项,即允许远程加载JMX。
漏洞条件
1、Apache Solr 8.1.1
Apache Solr 8.2.0
2、solr.in.sh配置文件开启ENABLE_REMOTE_JMX_OPTS(默认)
3、开启RMI端口(默认为18393)
4、Linux服务器系统
漏洞复现
由于这里vulfocus没开启18983端口(或者开了没映射),暂时没法vulfocus复现,这里本地搭建环境进行复现。
环境搭建
首先访问http://archive.apache.org/dist/lucene/solr/8.2.0/下载漏洞版本(也可以下载8.1.1)