type
status
date
slug
summary
tags
category
icon
password

Apache ActiveMQ OpenWire 协议反序列化命令执行漏洞(CVE-2023-46604)

Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。
OpenWire协议在ActiveMQ中被用于多语言客户端与服务端通信。在Apache ActiveMQ 5.18.2版本及以前,OpenWire协议通信过程中存在一处反序列化漏洞,该漏洞可以允许具有网络访问权限的远程攻击者通过操作 OpenWire 协议中的序列化类类型,导致代理的类路径上的任何类实例化,从而执行任意命令。

漏洞环境

环境启动后会自动监听616168161两个端口,其中61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。访问http://your-ip:8161即可看到web管理页面
notion image

漏洞复现

1、POC:
2、poc.xml
我们需要在poc.xml目录下开启http.server服务
然后执行poc.py并分别传入三个参数:受害机IP受害机端口攻击机http服务地址
执行成功后在docker中即可看到poc.xml中的命令执行
notion image
Adminer ElasticSearch 和 ClickHouse 错误页面SSRF漏洞(CVE-2021-21311)ActiveMQ 反序列化漏洞(CVE-2015-5254)
Loading...