189 8069 5689

ApacheFlink任意Jar包上传导致远程代码执行漏洞的示例分析

小编给大家分享一下Apache Flink任意Jar包上传导致远程代码执行漏洞的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!

创新互联坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都网站建设、网站建设、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的青原网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!

漏洞描述

Apache Flink是一个用于分布式流和批处理数据的开放源码平台。Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发、通信和容错功能。Flink在流引擎之上构建批处理,覆盖本地迭代支持、托管内存和程序优化。近日有安全研究人员发现apache flink允许上传任意的jar包从而导致远程代码执行。

漏洞级别

高危

影响范围

Apache Flink <=1.9.1

漏洞复现

首先下载Apache Flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行./start-cluster.sh启动环境,浏览器访问http://ip:8081验证是否成功,如下图所示:

Apache Flink任意Jar包上传导致远程代码执行漏洞的示例分析

接着使用生成jar的木马文件并进行上传,如下图所示:

Apache Flink任意Jar包上传导致远程代码执行漏洞的示例分析

开启msf进行监听并点击提交,可看到成功返回一个shell。如下图所示:

Apache Flink任意Jar包上传导致远程代码执行漏洞的示例分析

修复建议

建议用户关注Apache Flink官网,及时获取该漏洞最新补丁。

临时解决建议

设置IP白名单只允许信任的IP访问控制台并添加访问认证。

漏洞检测方法

目前github已有相应公开的检测poc,如下图所示:

Apache Flink任意Jar包上传导致远程代码执行漏洞的示例分析

以上是“Apache Flink任意Jar包上传导致远程代码执行漏洞的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注创新互联行业资讯频道!


网站栏目:ApacheFlink任意Jar包上传导致远程代码执行漏洞的示例分析
网站链接:http://jkwzsj.com/article/pjishh.html

其他资讯