CVE-2019-12409|Apache Solr远程代码执行漏洞复现

Solr是什么

来自维基百科

Solr(读作“solar”)是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示[1]、分面搜索、动态聚类、数据库集成,以及富文本(如Word、PDF)的处理。Solr是高度可扩展的,并提供了分布式搜索和索引复制。Solr是最流行的企业级搜索引擎,[2]Solr 4还增加了NoSQL支持。[3]

Solr是用Java编写、运行在Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器。 Solr采用了Lucene Java搜索库为核心的全文索引和搜索,并具有类似REST的HTTP/XML和JSON的API。 Solr强大的外部配置功能使得无需进行Java编码,便可对其进行调整以适应多种类型的应用程序。Solr有一个插件架构,以支持更多的高级定制。

因为2010年Apache Lucene和Apache Solr项目合并,两个项目是由同一个Apache软件基金会开发团队制作实现的。提到技术或产品时,Lucene/Solr或Solr/Lucene是一样的。

漏洞成因

该漏洞是在受影响的版本中,默认情况下配置文件solr.in.sh的配置选项ENABLE_REMOTE_JMX_OPTS字段值是“true”,这会启用JMX监视服务并会在公网中监听一个18983的RMI端口,没有任何认证。也就是说在无需身份验证情况下,攻击者结合使用JMX RMI就会造成远程代码攻击。

漏洞复现

docker版:

docker pull redteamwing/cve-2019-12409

目标环境:

Solr 8.1.1Solr 8.2.0存在rce

进行端口扫描

nmap -p 18983 -Pn -T5 -n -sC -sV 127.0.0.1

18983端口开放

使用msf

漏洞修复

True 改成False


文章作者: Wing
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Wing !
评论
 上一篇
[翻译]-当下红队存在的问题 [翻译]-当下红队存在的问题
[翻译]-当下红队存在的问题最近我发现了Andrew Thompson在推上创建了一个小问卷,主题是:蓝队是否应该在红队的行动过程中展示是如何捕捉到他们的攻击行为 我的回答是No并给出了我的解释. Andrew 指出:是取决于他们是什么
2019-11-25
下一篇 
Hacking Windows 备忘录 Hacking Windows 备忘录
Hacking Windows 备忘录原文传送门 记录一下Windows系统的Notes/Tricks 在此之前不得不说一下海底捞的服务确实好!记得上周去吃海底捞,结账的时候支付宝没钱了,还是服务员帮忙报的警…… 这些笔记主要基
2019-10-06
  目录