type
status
date
slug
summary
tags
category
icon
password
Apache ActiveMQ OpenWire 协议反序列化命令执行漏洞(CVE-2023-46604)
Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。
OpenWire协议在ActiveMQ中被用于多语言客户端与服务端通信。在Apache ActiveMQ 5.18.2版本及以前,OpenWire协议通信过程中存在一处反序列化漏洞,该漏洞可以允许具有网络访问权限的远程攻击者通过操作 OpenWire 协议中的序列化类类型,导致代理的类路径上的任何类实例化,从而执行任意命令。
漏洞环境
环境启动后会自动监听
61616和8161两个端口,其中61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。访问http://your-ip:8161即可看到web管理页面
漏洞复现
1、POC:
2、poc.xml
我们需要在
poc.xml目录下开启http.server服务然后执行
poc.py并分别传入三个参数:受害机IP、受害机端口、攻击机的http服务地址执行成功后在docker中即可看到
poc.xml中的命令执行
- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/CVE-2023-46604
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章











