1.1 未授权访问漏洞 漏洞描述:攻击者可以在未获得授权的情况下,通过直接访问网站控制台主页面或敏感链接进行操作。 漏洞等级:高危 影响版本:多个版本,具体取决于Flink的配置和部署环境。 1.2 任意JAR包上传漏洞 漏洞描述:攻击者可以通过Flink的Web界面上传恶意JAR包,并在Flink集群上执行,导致远程代码执行(RCE)。 漏洞...
一、漏洞危害 Apache Flink Web Dashboard 未授权访问,上传恶意jar导致远程代码命令执行漏洞复现 高危,能远程执行任意命令 二、影响程度 利用fofa搜索本程序,关键词:app="Apache-Flink" ,接近1500台,初步尝试发现命中率较高。 三、漏洞复现 访问出现此页面功能模块,证明可能存在漏洞 3.1 MSF监听 第一步:生成需要上传...
Flink 具有监控 API,可用于查询"正在运行的jobs" 和 "最近完成的jobs" 的状态和统计信息。该监控 API 被用于 Flink 自己的dashboard,同时也可用于自定义监控工具 默认监听端口(web页面): 8081 flink web默认访问是不需要权限的。 flink的主要漏洞有下面的三个,可以上传jar getshell,任意文件读取,上传路径遍历 环...
进入箭头所指org.apache.flink.runtime.rest.handler.router.Router#route(org.apache.flink.shaded.netty4.io.netty.handler.codec.http.HttpMethod, java.lang.String, java.util.Map<java.lang.String,java.util.List<java.lang.String>>),函数部分代码如下 如上,红框部分会将 path 利用 / 切割成 tokens,注...
已知apache flink 没有后端模板渲染的功能,前端的模板是通过 nodejs 静态编译得到,如果想要以任意文件写入的方式去修改模板文件,需要重新编译并且重启服务器才能 RCE。flink 中虽然有 plugins 功能,但是不支持热拔插,plugins 中的 jar 包只会在服务启动时被加载一次。最后还有一个功能就是上传 jar 包并且动态执行,但...
一、漏洞简介 Apache Flink Dashboard默认没有用户权限认证。攻击者可以通过未授权的Flink Dashboard控制台,直接上传木马jar包,可远程执行任意系统命令获取服务器权限,风险极大。 二、影响版本 Apache Flink <= 1.9.1(最新版本) 三、漏洞复现 1、生成反弹jar包 ...
一、漏洞介绍 Apache Flink是美国阿帕奇软件(Apache)基金会的一款开源的分布式流数据处理引擎。该产品主要使用Java和Scala语言编写。 Apache Flink安全漏洞(CNNVD-202101-271、CVE-2020-17519):该漏洞允许攻击者通过JobManager进程的REST接口读取JobManager本地...
如果日志配置中存在上述的 Pattern Layout,基于 “log4j2.formatMsgNoLookups=true” 和 "remove JndiLookup.class" 的方案并不能阻止恶意数据触发 CVE-2021-45105,因为该漏洞的根源发生在 String Substitution 过程中。 二、Flink 用户可能受到的影响 使用1.11 及以上版本的 Flink,会受到该漏洞的影响。如上一章节中...
5月23日美国网络安全暨基础设施安全局(CISA)将开源数据处理框架Apache Flink漏洞CVE-2020-17519,列入已被利用的漏洞名单(KEV),并要求联邦机构于6月13日前完成修补。这项漏洞源自于1.11.0版Flink导入的变更,攻击者可借由JobManager处理程序的REST界面,在本机的文件系统读取任意文件,CVSS风险评为7.5分,IT...