標題:CVE-2019-12409 漏洞復現

taibeihacker

Moderator

Apache Solr CVE-2019-12409 RCE 漏洞复现​

該漏洞源於默認配置文件solr.in.sh 中的ENABLE_REMOTE_JMX_OPTS 配置選項存在安全風險。
如果使用受影響版本中的默認solr.in.sh 文件,那麼將啟用JMX監視並將其暴露在RMI_PORT 上(默認值=18983),並且無需進行任何身份驗證。 如果防火牆中的入站流量打開了此端口,則具有Solr 節點網絡訪問權限的任何人都將能夠訪問JMX,並且可以上傳惡意代碼在Solr 服務器上執行。
該漏洞不影響Windows 系統的用戶,僅影響部分版本的Linux 用戶。

环境搭建​

寫入docker-compose.yml 文件:
1
2
3
4
5
6
7
version: '2'
services:
solr:
image: vulhub/solr:8.1.1
ports:
- '8983:8983'
- '18983:18983'
運行漏洞環境:
1
2
docker-compose up -d
docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db
20191120102951.png-water_print
20191120102958.png-water_print

查看Docker 靶機環境是否開啟了漏洞配置:
1
2
3
docker ps -a #查看當前運行容器的CONTAINER ID
docker exec -it CONTAINER ID /bin/bash #docker的solr的配置文件默認在/etc/default裡面
cat /etc/default/solr.in.sh |grep true #如下圖顯示即為開啟的漏洞配置
20191120103152.png-water_print

瀏覽器訪問:http://IP:8983,即可查看到Apache solr 的管理頁面,無需登錄。

漏洞复现​

打開msf,配置payload
20191120103642.png-water_print

設置攻擊者與受害者IP
執行
20191120104851.png-water_print
20191120104900.png-water_print
 
返回
上方