freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞分析 | Apache ActiveMQ Jolokia 远程代码执行漏洞(CVE-2022-4...
2023-12-13 20:29:35

11月28日,Apache发布了Apache ActiveMQ Jolokia 远程代码执行漏洞(CVE-2022-41678)通告。一旦用户在 Jolokia 上通过身份验证,他就有可能触发任意代码执行。

关于Apache ActiveMQ

Apache ActiveMQ 是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它实现了 Java Message Service (JMS) 规范。作为一个消息中间件,它充当了应用程序之间的通信桥梁,允许不同的应用程序在分布式环境中进行可靠的异步通信。

通过默认8161端口登陆认证后,攻击者可通过发送HTTP请求,修改配置文件后写入恶意文件,进而完全控制主机,建议受影响的用户做好自查及防护。

影响范围

  • Apache ActiveMQ before 5.16.6

  • Apache ActiveMQ 5.17.0 before 5.17.4

漏洞复现

1. 靶场环境搭建

图片

等项目下载好依赖,选择jdk11及以上版本,然后按照项目正常部署执行。

图片

启动完成进入8161端口,出现如上页面则部署成功。

也可使用docker-compose快速部署

图片

2. 漏洞分析


    • 分析源码在进行对这个路径/api/jolokia/list发起请求时,会获取到当前系统中存在的一些配置信息,方法为setPredefinedConfiguration

      • 请求中需要带上origin请求头,否则会请求失败

图片

图片

      • 并在此处可以拿到默认的配置,默认的设置格式

图片

  • 将默认的代码进行修改

图片

  • 利用post将上面的xml进行发送

图片

  • 再利用GET将UA写入到日志中

图片

  • 最后访问写入的文件admin/shell.jsp

图片

      • 在日志中看到命令被执行,并输出到日志中

图片


代码执行流程

调用流程:

主要问题出在FlightRecorder这个Mbean,功能是记录内存,gc,调用栈等,漏洞用到的方法主要是以下几个:

  • newRecording

  • setConfiguration

  • startRecording

  • stopRecording

  • copyTo

漏洞思路是通过setConfiguration修改配置,把一些键名改成jsp代码,记录的数据就会包含该jsp代码,录制完成后,通过copyTo导出到web目录即可。

塞讯验证规则

12月12日,针对该漏洞的攻击模拟已经加入到塞讯安全度量验证平台中,您可以在塞讯安全度量验证平台中搜索关键词“ActiveMQ”“CVE-2022-416784”获取相关攻击模拟验证动作,从而验证您的安全防御体系是否能够有效应对该漏洞,平台以业界独有方式确保您的验证过程安全无害。

图片

漏洞修复

将assembly/src/release/conf/jolokia-access.xml默认配置修添加如下配置

图片

图片

# apache漏洞 # 漏洞分析 # CVE # 安全验证 # BAS技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录