专栏名称: 国舜股份
移动互联网时代的综合性网络安全解决方案供应商。专业的安全产品,专业的安全服务团队,全面的安全服务资质,安全不变,国舜同行。
目录
相关文章推荐
摩尔投研精选  ·  重磅升级!“AI小财神”推理能力全面升级, ... ·  10 小时前  
锦缎  ·  中慧元通生物冲刺IPO背后的辛酸 ·  20 小时前  
图解金融  ·  造芯片,很难吗? ·  2 天前  
成方三十二  ·  申请人数突破2000万! ·  3 天前  
51好读  ›  专栏  ›  国舜股份

【漏洞预警】Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现

国舜股份  · 公众号  ·  · 2019-11-15 15:35

正文


漏洞描述

Apache Flink是一个用于分布式流和批处理数据的开放源码平台。Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发、通信和容错功能。Flink在流引擎之上构建批处理,覆盖本地迭代支持、托管内存和程序优化。近日有安全研究人员发现apache flink允许上传任意的jar包从而导致远程代码执行。


漏洞级别

高危


影响范围

Apache Flink <=1.9.1


漏洞复现

首先下载Apache Flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行./start-cluster.sh启动环境,浏览器访问http://ip:8081验证是否成功,如下图所示:


接着使用msf生成jar的木马文件并进行上传,如下图所示:

开启msf进行监听并点击提交,可看到成功返回一个shell。如下图所示:


修复建议

建议用户关注Apache Flink官网,及时获取该漏洞最新补丁。


临时解决建议

设置IP白名单只允许信任的IP访问控制台并添加访问认证。


漏洞检测方法


目前github已有相应公开的检测poc,如下图所示:


链接:https://github.com/LandGrey/flink-unauth-rce


参考链接







请到「今天看啥」查看全文