Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题(漏洞预警)

发布时间:2022-04-22 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题(漏洞预警)脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

漏洞描述

apache Flink是一个用于分布式流和批处理数据的开放码平台。Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发、通信和容错功能。Flink在流引擎之上构建批处理,覆盖本地迭代支持、托管内存和程序优化。近日有安全研究人员发现apache flink允许上传任意的jar包从而导致远程代码执行。

漏洞级别

高危

影响范围

Apache Flink <=1.9.1

漏洞复现

首先下载Apache Flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行./start-cluster.sh启动环境,浏览器访问http://ip:8081验证是否成功,如下图所示:

接着使用生成jar的木马文件并进行上传,如下图所示:

开启msf进行监听并点击提交,可看到成功返回一个shell。如下图所示:

修复建议

建议用户关注Apache Flink官网,及时获取该漏洞最新补丁

临时解决建议

设置IP白名单只允许信任的IP访问控制台并添加访问认证。

漏洞检测方法

目前gIThub已有相应公开的检测poc,如下图所示:

链接:https://github.com/LandGrey/flink-unauth-rce

总结

以上所述是小编给大家介绍的Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对脚本宝典网站的支持!
如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!

脚本宝典总结

以上是脚本宝典为你收集整理的Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题(漏洞预警)全部内容,希望文章能够帮你解决Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题(漏洞预警)所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。