一、漏洞危害 Apache Flink Web Dashboard 未授权访问,上传恶意jar导致远程代码命令执行漏洞复现 高危,能远程执行任意命令 二、影响程度 利用fofa搜索本程序,关键词:app="Apache-Flink" ,接近1500台,初步尝试发现命中率较高。 三、漏洞复现 访问出现此页面功能模块,证明可能存在漏洞 3.1 MSF监听 第一步:生成需要上传...
"apache-flink-dashboard" && country="US" (1) 随便找一个目标: (2) 点击Submit new Job,可以看到其可以允许我们上传jar包 图片 (3) 利用flink上传jar包的功能将我们的jar包上传: (4) 上传后,我们在我们的vps上监听好端口 (5) 然后回到浏览器,选中我们刚刚上传的jar包,然后点击Submitting提交,可以看到我...
"apache-flink-dashboard" && country="US" (1) 随便找一个目标: (2) 点击Submit new Job,可以看到其可以允许我们上传jar包 (3) 利用flink上传jar包的功能将我们的jar包上传: (4) 上传后,我们在我们的vps上监听好端口 (5) 然后回到浏览器,选中我们刚刚上传的jar包,然后点击Submitting提交,可以看到我们的vp...
(2) 点击Submit New job,打开上传jar包的页面: (3) 点击Add New选择我们制作好的jar包: (4) 我们的机器上监听好端口(我们制作的jar包是直接反弹shell的) (5) 点击我们刚刚上传的jar包: (6) 然后点击Submit即可,可以看到我们已经成功接收到了shell: 互联网站点: fofa关键词: "apache-flink-dashboard" && ...
2019年11月11号,安全工程师Henry Chen披露了一个Apache Flink未授权上传jar包导致远程代码执行的漏洞。由于Apache Flink Dashboard 默认无需认证即可访问,通过上传恶意jar包并触发恶意代码执行,从而获取shell。 影响范围 <= 1.9.1(最新版本) 环境搭建: (1) 提前安装好java(需要java8以上)(2) 下载flink-1.9.1 ...
近日,有研究员公开了Apache Flink未授权上传jar包的安全风险,攻击者利用该隐患可在未经授权的情况下,上传包含恶意代码的jar包,从而控制目标服务器。 Apache Flink是开源流处理框架,可用于对流数据进行分布式处理,在大数据领域中应用广泛。jar包上传属于Flink的正常业务功能,但是Flink的Dashboard在默认状态下无需认证即可访...
攻击者可利用该漏洞在 Apache Flink Dashboard页面中上传任意Jar包,利用Metasploit在Apache Flink服务器中执行任意代码,获取服务器最高权限,所以危害性较大。 0X02.漏洞复现 需要生成一个公网的IP地址exploit才能正常接收到msf反射的shell通道。使用端口转发工具在内网与公网之间形成映射 ...
2019年11月11号,安全工程师Henry Chen披露了一个Apache Flink未授权上传jar包导致远程代码执行的漏洞。由于Apache Flink Dashboard 默认无需认证即可访问,通过上传恶意jar包并触发恶意代码执行,从而获取shell。 影响范围 <= 1.9.1(最新版本) 环境搭建: (1) 提前安装好java(需要java8以上) ...
Apache flink任意jar包上传导致远程代码执行 漏洞描述: 2019年11月11号,安全工程师Henry Chen披露了一个Apache Flink未授权上传jar包导致远程代码执行的漏洞。由于Apache Flink Dashboard 默认无需认证即可访问,通过上传恶意jar包并触发恶意代码执行,从而获取shell。
攻击者可直接在Apache Flink Dashboard页面中上传任意jar包,从而达到远程代码执行的目的 0x02影响范围 到目前Apache Flink 1.9.1版本 0x03环境搭建 攻击机:kali 受害机:ubuntu16 1. 安装java8环境,自行百度教程 2. 下载Flink1.9.1版本,然后解压安装包 Flink下载地址:archive.apache.org/dist 解压tar -zxvf 3. ...