漏洞描述 Apache Flink是一個用於分散式流和批處理數據的開放源碼平臺。Flink的核心是一個流數據流引擎,它為數據流上的分散式計算提供數據分發、通信和容錯功能。Flink在流引擎之上構建批處理,覆蓋本地迭代支持、托管記憶體和程式優化。近日有安全研究人員發現apache flink允許上傳任意 ...
漏洞描述
Apache Flink是一個用於分散式流和批處理數據的開放源碼平臺。Flink的核心是一個流數據流引擎,它為數據流上的分散式計算提供數據分發、通信和容錯功能。Flink在流引擎之上構建批處理,覆蓋本地迭代支持、托管記憶體和程式優化。近日有安全研究人員發現apache flink允許上傳任意的jar包從而導致遠程代碼執行。
漏洞級別
高危
影響範圍
Apache Flink <=1.9.1
漏洞復現
首先下載Apache Flink 1.9.1安裝包併進行解壓,之後進入bin文件夾內運行./start-cluster.sh啟動環境,瀏覽器訪問http://ip:8081驗證是否成功,如下圖所示:
接著使用生成jar的木馬文件併進行上傳,如下圖所示:
開啟msf進行監聽並點擊提交,可看到成功返回一個shell。如下圖所示:
修複建議
建議用戶關註Apache Flink官網,及時獲取該漏洞最新補丁。
臨時解決建議
設置IP白名單隻允許信任的IP訪問控制台並添加訪問認證。
漏洞檢測方法
目前github已有相應公開的檢測poc,如下圖所示:
鏈接:https://github.com/LandGrey/flink-unauth-rce
更多Flink相關博文歡迎關註實時流式計算
本文由博客一文多發平臺 OpenWrite 發佈!