「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现

「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现漏洞描述 Apache Flink是一个用于分布式流和批处理数据的开放源码平台。Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发、通信和容错功能。Flink在流引擎之上构建批处

漏洞描述

Apache Flink是一个用于分布式流和批处理数据的开放源码平台。Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发、通信和容错功能。Flink在流引擎之上构建批处理,覆盖本地迭代支持、托管内存和程序优化。近日有安全研究人员发现apache flink允许上传任意的jar包从而导致远程代码执行。

漏洞级别

高危

影响范围

Apache Flink <=1.9.1

漏洞复现

首先下载Apache Flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行./start-cluster.sh启动环境,浏览器访问http://ip:8081验证是否成功,如下图所示:

file

接着使用生成jar的木马文件并进行上传,如下图所示:

file

开启msf进行监听并点击提交,可看到成功返回一个shell。如下图所示:

file

修复建议

建议用户关注Apache Flink官网,及时获取该漏洞最新补丁。

临时解决建议

设置IP白名单只允许信任的IP访问控制台并添加访问认证。

漏洞检测方法

目前github已有相应公开的检测poc,如下图所示:

file

链接:https://github.com/LandGrey/flink-unauth-rce

​ 更多Flink相关博文欢迎关注实时流式计算

file

本文由博客一文多发平台 OpenWrite 发布!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
转载请注明出处: https://daima100.com/10762.html

(0)
上一篇 2022-12-22
下一篇 2022-12-22

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注