Apache ActiveMQ Log4j远程代码执行漏洞复现学习

前言

前几天log4j1.2.17版本以下爆出存在对socket传入的序列化数据直接反序列化,从而对如果引入了存在漏洞的jar包就能进行rce攻击。刚好看到AMQ 5.15.10 / 5.15.11爆出Log4j存在远程代码执行漏洞,因此学习一波。

复现

首先下载受影响AMQ版本:
http://activemq.apache.org/activemq-51511-release
这里有个小坑,我下载后运行activemq由于系统升级了macOS Catalina 出现下图报错:
AMQ-7370-1
经过查找解决方式,发现网上也木有,但是可以直接通过brew install activemq 下载activemq-5.15.10版本。且可以运行:
AMQ-7370-2

然后使用ysoserial生成恶意序列化数据通过nc发送给61616端口即可看到dnslog信息:

修复:

-------------本文结束感谢您的阅读-------------