「漏洞預警」Apache Flink 任意 Jar 包上傳致使遠程代碼執行漏洞復現

漏洞描述git

Apache Flink是一個用於分佈式流和批處理數據的開放源碼平臺。Flink的核心是一個流數據流引擎,它爲數據流上的分佈式計算提供數據分發、通訊和容錯功能。Flink在流引擎之上構建批處理,覆蓋本地迭代支持、託管內存和程序優化。近日有安全研究人員發現apache flink容許上傳任意的jar包從而致使遠程代碼執行。github

漏洞級別shell

高危apache

影響範圍瀏覽器

Apache Flink <=1.9.1安全

漏洞復現分佈式

首先下載Apache Flink 1.9.1安裝包並進行解壓,以後進入bin文件夾內運行./start-cluster.sh啓動環境,瀏覽器訪問http://ip:8081驗證是否成功,以下圖所示:優化

file

接着使用生成jar的木馬文件並進行上傳,以下圖所示:blog

file

開啓msf進行監聽並點擊提交,可看到成功返回一個shell。以下圖所示:ip

file

修復建議

建議用戶關注Apache Flink官網,及時獲取該漏洞最新補丁。

臨時解決建議

設置IP白名單隻容許信任的IP訪問控制檯並添加訪問認證。

漏洞檢測方法

目前github已有相應公開的檢測poc,以下圖所示:

file

連接:https://github.com/LandGrey/flink-unauth-rce

​ 更多Flink相關博文歡迎關注實時流式計算

file

本文由博客一文多發平臺 OpenWrite 發佈!

相關文章
相關標籤/搜索