目录

CVE-2019-12409 漏洞复现

Apache Solr CVE-2019-12409 RCE 漏洞复现

该漏洞源于默认配置文件 solr.in.sh 中的 ENABLE_REMOTE_JMX_OPTS 配置选项存在安全风险。

如果使用受影响版本中的默认 solr.in.sh 文件,那么将启用JMX监视并将其暴露在 RMI_PORT 上(默认值 = 18983),并且无需进行任何身份验证。 如果防火墙中的入站流量打开了此端口,则具有 Solr 节点网络访问权限的任何人都将能够访问 JMX,并且可以上传恶意代码在 Solr 服务器上执行。

该漏洞不影响 Windows 系统的用户,仅影响部分版本的 Linux 用户。

环境搭建

  1. 写入 docker-compose.yml 文件:
1
2
3
4
5
6
7
version: '2'
services:
 solr:
   image: vulhub/solr:8.1.1
   ports:
    - "8983:8983"
    - "18983:18983"
  1. 运行漏洞环境:
1
2
docker-compose up -d
docker-compose exec solr bash bin/solr create_core -c test -d example/example-DIH/solr/db

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20191120102951.png-water_print https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20191120102958.png-water_print

  1. 查看 Docker 靶机环境是否开启了漏洞配置:
1
2
3
docker ps -a #查看当前运行容器的CONTAINER ID 
docker exec -it CONTAINER ID  /bin/bash #docker的solr的配置文件默认在/etc/default里面
cat /etc/default/solr.in.sh |grep true #如下图显示即为开启的漏洞配置

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20191120103152.png-water_print

浏览器访问:http://IP:8983,即可查看到 Apache solr 的管理页面,无需登录。

漏洞复现

  1. 打开 msf,配置 payload https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20191120103642.png-water_print

  2. 设置攻击者与受害者 IP

  3. 执行 https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20191120104851.png-water_print https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20191120104900.png-water_print