CVE-2015-5254 ActiveMQ 反序列化漏洞

发布于 2024-12-24 12:04:01 字数 2580 浏览 1 评论 0

一、漏洞简介

Apache ActiveMQ 5.13.0 之前 5.x 版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的 Java Message Service(JMS) ObjectMessage 对象利用该漏洞执行任意代码。

二、漏洞影响

Apache ActiveMQ 5.13.0 之前的 5.x 版本

三、复现过程

漏洞利用过程如下:

  1. 构造(可以使用 ysoserial)可执行命令的序列化对象
  2. 作为一个消息,发送给目标 61616 端口
  3. 访问 web 管理页面,读取消息,触发漏洞

使用 jmet 进行漏洞利用。首先下载 jmet 的 jar 文件,并在同目录下创建一个 external 文件夹(否则可能会爆文件夹不存在的错误)。jmet 原理是使用 ysoserial 生成 Payload 并发送(其 jar 内自带 ysoserial,无需再自己下载),所以我们需要在 ysoserial 是 gadget 中选择一个可以使用的,比如 ROME。

执行:

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME your-ip 61616

此时会给目标 ActiveMQ 添加一个名为 event 的队列,我们可以通过 http://your-ip:8161/admin/browse.jsp?JMSDestination=event 看到这个队列中所有消息:

点击查看这条消息即可触发命令执行,此时进入容器 docker-compose exec activemq bash ,可见/tmp/success 已成功创建,说明漏洞利用成功:

将命令替换成弹 shell 语句再利用:

值得注意的是,通过 web 管理页面访问消息并触发漏洞这个过程需要管理员权限。在没有密码的情况下,我们可以诱导管理员访问我们的链接以触发,或者伪装成其他合法服务需要的消息,等待客户端访问的时候触发。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

策马西风

暂无简介

0 文章
0 评论
694 人气
更多

推荐作者

杨绘峰

文章 0 评论 0

听闻余生

文章 0 评论 0

谜兔

文章 0 评论 0

xiaotwins

文章 0 评论 0

你说

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文