(环境搭建+复现)CVE-2019-12409 Apache Solr远程代码执行漏洞

【CVE编号】

CVE-2019-12409

【漏洞名称】

 Apache Solr远程代码执行漏洞

1【靶标分类】

web中间件漏洞

2【影响版本】

solr 8.1.1

solr 8.2.0

3【漏洞分类】

代码执行

4【漏洞等级】

5【漏洞简介】

Java ManagementExtensions(JMX)是一种Java技术,为管理和监视应用程序、系统对象、设备(如打印机)和面向服务的网络提供相应的工具。JMX 作为 Java的一种Bean管理机制,如果JMX服务端口暴露,那么远程攻击者可以让该服务器远程加载恶意的Bean文件,随着Bean的滥用导致远程代码执行。

0x01【靶标运行环境】

操作系统:Ubuntu1804(优麒麟)

中间件版本:Solr 8.2.0

工具Metasploit,mjet

【靶标搭建过程】

1、下载solr8.2.0版本

http://archive.apache.org/dist/lucene/solr/8.2.0/

2、进入solr-8.2.0/bin目录下,查看solr.in.sh ,发现ENABLE_REMOTE_JMX_OPTS="true",该版本存在漏洞

3、在bin目录下启动solr服务  ./solr -e dih -force

4、使用nmap可以看到18983端口上的JMX服务开启中。

5、访问一下,至此环境搭建成功。

【靶场利用过程】

这里我的java环境为

使用的jython版本为2.7.2b3

一、方法①

1、通过mjet工具部署一个恶意的Mbean

2、接着就可以执行命令了


通过sh文件就可以实现一步操作了

二、方法②

1、利用msf 上exploit/multi/misc/java_jmx_server远程代码执行模块进行漏洞利用

2、

【解决方案】

1、配置文件solr.in.sh的配置选项ENABLE_REMOTE_JMX_OPTS值改为”false”,然后重启

2、升级Solr版本

http://archive.apache.org/dist/lucene/solr/

Referer:

https://github.com/jas502n/CVE-2019-12409

https://www.cnblogs.com/dddjh/p/11896624.html

 

 

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值