Apache Solr CVE-2019-12409 RCE 漏洞复现


Apache Solr CVE-2019-12409 RCE 漏洞复现

该漏洞源于默认配置文件 solr.in.sh 中的 ENABLE_REMOTE_JMX_OPTS 配置选项存在安全风险。

如果使用受影响版本中的默认 solr.in.sh 文件,那么将启用JMX监视并将其暴露在RMI_PORT上(默认值= 18983),并且无需进行任何身份验证。 如果防火墙中的入站流量打开了此端口,则具有 Solr 节点网络访问权限的任何人都将能够访问 JMX,并且可以上传恶意代码在 Solr 服务器上执行。

该漏洞不影响 Windows 系统的用户,仅影响部分版本的 Linux 用户。

环境搭建

  1. 写入 docker-compose.yml 文件:
version: '2'
services:
 solr:
   image: vulhub/solr:8.1.1
   ports:
    - "8983:8983"
    - "18983:18983"
  1. 运行漏洞环境:
docker-compose up -d
docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db


  1. 查看Docker靶机环境是否开启了漏洞配置:
docker ps -a #查看当前运行容器的CONTAINER ID 
docker exec -it CONTAINER ID  /bin/bash #docker的solr的配置文件默认在/etc/default里面
cat /etc/default/solr.in.sh |grep true #如下图显示即为开启的漏洞配置

浏览器访问:http://IP:8983,即可查看到 Apache solr 的管理页面,无需登录。

漏洞复现

  1. 打开 msf,配置 payload

  2. 设置攻击者与受害者 IP

  3. 执行


文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
Apache Log4j SocketServer反序列化漏洞复现(CVE-2019-17571) Apache Log4j SocketServer反序列化漏洞复现(CVE-2019-17571)
Apache Log4j SocketServer 反序列化漏洞复现Apache Log4j 是一个基于 Java 的日志记录工具,是 Apache 软件基金会的一个项目,是几种 Java 日志框架之一。 近日,Apache Log4j 官
2019-12-30
下一篇 
Apache Flink 任意 Jar 包上传导致 RCE 漏洞 Apache Flink 任意 Jar 包上传导致 RCE 漏洞
Apache Flink 任意 Jar 包上传导致 RCE 漏洞Apache Flink 是一个分布式大数据处理引擎,可对有限数据流和无限数据流进行有状态计算。可部署在各种集群环境,对各种大小的数据规模进行快速计算。 ApacheFlink
2019-11-20
  目录