1. 程式人生 > >Apache ActiveMQ任意檔案寫入漏洞(CVE-2016-3088)復現

Apache ActiveMQ任意檔案寫入漏洞(CVE-2016-3088)復現

### Apache ActiveMQ任意檔案寫入漏洞(CVE-2016-3088)復現 #### 一、漏洞簡介 ​ 2016年4月14日,國外安全研究人員 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多個安全漏洞,可使遠端攻擊者用惡意程式碼替代Web應用,在受影響系統上執行遠端程式碼(CVE-2016-3088)。 ​ 該漏洞出現在fileserver應用中,漏洞原理:ActiveMQ中的fileserver服務允許使用者通過HTTP PUT方法上傳檔案到指定目錄。Fileserver支援寫入檔案(不解析jsp),但是支援移動檔案(Move)我們可以將jsp的檔案PUT到Fileserver下,然後再通過Move指令移動到可執行目錄下訪問。 #### 二、漏洞影響 漏洞影響版本:Apache ActiveMQ 5.x ~ 5.14.0 #### 三、漏洞復現 通過PUT方法上傳JSP馬 ![image-20200922224007847](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232111067-1727830081.png) 可以看到並沒有解析jsp馬 ![image-20200922224900423](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232110571-162738122.png) 此版本還可通過構造請求爆出絕對路徑 ![image-20200922231153506](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232110032-375052154.png) MOVE方法移動到可解析的路徑下,如下圖 ![image-20200922225117412](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232109668-1641734948.png) 訪問webshell並執行命令 訪問 http://192.168.124.128:8161/admin/1.jsp?cmd=ls ![image-20200922225253724](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232109257-674983619.png) 下面嘗試傳個大馬,並MOVE到admin目錄下 請求方式改為MOVE並新增如下欄位 ``` Destination:file:///usr/local/apache-activemq-5.7.0/webapps/admin/1.jsp ``` ![image-20200922225653300](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232108555-1256831587.png) ![image-20200922225733586](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232108109-239714981.png) 嘗試訪問 ![image-20200922225813806](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232107618-1879148776.png) ...大馬好像回顯有問題 #### 四、wireshark流量 上傳馬: ![image-20200922230037087](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232107158-1986217717.png) ![image-20200922230052307](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232106805-1401893898.png) 執行命令: ls: ![image-20200922230536358](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232106530-1733154338.png) ![image-20200922230610862](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232106118-20393565.png) #### 五、修復建議 ​ ActiveMQ Fileserver 的功能在 5.14.0 及其以後的版本中已被移除。建議使用者升級至 5.14.0 及其以後版本。 或者在不影響業務的情況下臨時做如下圖整改 ![image-20200922231459526](https://img2020.cnblogs.com/blog/1835657/202009/1835657-20200922232105560-1151327104.png) #### 六、參考文章 https://www.cnblogs.com/yuzly/p/11278131.html https://www.secpulse.com/archives/60