标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-3003] 作者: 幽灵娃娃 发表于: [2022-02-25]
本文共 [442] 位读者顶过
Apache Flink -任意文件写入(CVE-2020-17518)漏洞验证标准化手册一、漏洞描述 [出自:jiwo.org] Apache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。Apache Flink 1.5.1引入了一个REST处理程序,允许您通过恶意修改的HTTP头将上传的文件写入到本地文件系统上的任意位置。 二、影响版本 1.5.1-1.11.2 三、环境搭建 1)漏洞环境在docker中搭建,进入vulhub/flink/CVE-2020-17518目录 docker-compose up-d
2)访问http://192.168.210.227:8081,环境搭建成功,如下图所示
四、漏洞验证 构造数据包POC
虽然返回400,但是success文件依然写入成功
五、修复建议 升级Flink 到1.11.3或1.12.0版本,下载链接为: https://flink.apache.org/downloads.html https://flink.apache.org/downloads.html
|