您好,登錄后才能下訂單哦!
這篇文章主要介紹Apache Flink中任意Jar包上傳導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)問(wèn)題怎么辦,文中介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們一定要看完!
漏洞描述
Apache Flink是一個(gè)用于分布式流和批處理數(shù)據(jù)的開放源碼平臺(tái)。Flink的核心是一個(gè)流數(shù)據(jù)流引擎,它為數(shù)據(jù)流上的分布式計(jì)算提供數(shù)據(jù)分發(fā)、通信和容錯(cuò)功能。Flink在流引擎之上構(gòu)建批處理,覆蓋本地迭代支持、托管內(nèi)存和程序優(yōu)化。近日有安全研究人員發(fā)現(xiàn)apache flink允許上傳任意的jar包從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
漏洞級(jí)別
高危
影響范圍
Apache Flink <=1.9.1
漏洞復(fù)現(xiàn)
首先下載Apache Flink 1.9.1安裝包并進(jìn)行解壓,之后進(jìn)入bin文件夾內(nèi)運(yùn)行./start-cluster.sh啟動(dòng)環(huán)境,瀏覽器訪問(wèn)http://ip:8081驗(yàn)證是否成功,如下圖所示:
接著使用生成jar的木馬文件并進(jìn)行上傳,如下圖所示:
開啟msf進(jìn)行監(jiān)聽并點(diǎn)擊提交,可看到成功返回一個(gè)shell。如下圖所示:
修復(fù)建議
建議用戶關(guān)注Apache Flink官網(wǎng),及時(shí)獲取該漏洞最新補(bǔ)丁。
臨時(shí)解決建議
設(shè)置IP白名單只允許信任的IP訪問(wèn)控制臺(tái)并添加訪問(wèn)認(rèn)證。
漏洞檢測(cè)方法
目前github已有相應(yīng)公開的檢測(cè)poc,如下圖所示:
以上是“Apache Flink中任意Jar包上傳導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)問(wèn)題怎么辦”這篇文章的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對(duì)大家有幫助,更多相關(guān)知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。