Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题(漏洞预警)
2020-02-13 20:20
1576 查看
漏洞描述
Apache Flink是一个用于分布式流和批处理数据的开放源码平台。Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发、通信和容错功能。Flink在流引擎之上构建批处理,覆盖本地迭代支持、托管内存和程序优化。近日有安全研究人员发现apache flink允许上传任意的jar包从而导致远程代码执行。
漏洞级别
高危
影响范围
Apache Flink <=1.9.1
漏洞复现
首先下载Apache Flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行./start-cluster.sh启动环境,浏览器访问http://ip:8081验证是否成功,如下图所示:
接着使用生成jar的木马文件并进行上传,如下图所示:
开启msf进行监听并点击提交,可看到成功返回一个shell。如下图所示:
修复建议
建议用户关注Apache Flink官网,及时获取该漏洞最新补丁。
临时解决建议
设置IP白名单只允许信任的IP访问控制台并添加访问认证。
漏洞检测方法
目前github已有相应公开的检测poc,如下图所示:
链接:https://github.com/LandGrey/flink-unauth-rce
总结
以上所述是小编给大家介绍的Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对脚本之家网站的支持!
如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!
您可能感兴趣的文章:
相关文章推荐
- 「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现
- WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现
- WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现
- Apache Struts2任意代码执行漏洞(S2-032)检测程序
- PHP-CGI远程任意代码执行漏洞(CVE-2012-1823)修复方案
- 安全预警 | 知名 Web 应用服务器 Tomcat 信息泄漏和远程代码执行漏洞
- WordPress wp-includes/functions.php脚本远程任意代码执行漏洞
- Bash 远程任意代码执行安全漏洞(最严重漏洞)
- PHP168 V6.02 整站系统远程执行任意代码漏洞利用
- Struts2/XWork < 2.2.0远程执行任意代码漏洞分析及修补
- struts2.2以前版本远程执行任意代码漏洞修复方案
- CVE-2019-0708 远程桌面代码执行漏洞复现
- Struts S2-016 远程任意命令执行漏洞检测代码
- Office CVE-2017-8570 远程代码执行漏洞复现
- Flash Player类型混淆严重漏洞,成功利用可能导致任意代码执行(CVE-2018-15981)
- sys远程代码执行漏洞复现
- Struts2/XWork < 2.2.0远程执行任意代码漏洞分析及修补
- Apache struts2 Freemarker标签远程命令执行_CVE-2017-12611(S2-053)漏洞复现
- Apache SSI 远程命令执行漏洞复现
- Struts 2最新0day破坏性漏洞(远程任意代码执行)等的重现方法