您的位置:首页 > 运维架构 > Apache

Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)分析

2020-02-03 03:25 1476 查看

1.漏洞背景:
ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后提供一个监控 ActiveMQ 的 Web 应用。

2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程***者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。
8161端口为web控制台端口,本漏洞就出现在web控制台中。
ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。
fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:其使用率并不高而且文件操作容易出现漏洞。
所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。

2.漏洞利用:
首先 PUT 一个 Jsp 的 Webshell 到 fileserver 目录
下面添加的是生成一个jsp的***(msfvenom生成的payload)

然后利用 MOVE 方法将 Webshell 移入 admin/ 目录(也可以利用相对路径)

这时访问http://你的ip:8161/api/发现你的***已经存在了。

然后用kali监听,网站上执行,就能获得root权限。

  • 点赞
  • 收藏
  • 分享
  • 文章举报
bichao9782199 发布了0 篇原创文章 · 获赞 0 · 访问量 348 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: