您好,登錄后才能下訂單哦!
這篇文章主要介紹Apache Flink中任意Jar包上傳導致遠程代碼執行漏洞復現問題怎么辦,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
漏洞描述
Apache Flink是一個用于分布式流和批處理數據的開放源碼平臺。Flink的核心是一個流數據流引擎,它為數據流上的分布式計算提供數據分發、通信和容錯功能。Flink在流引擎之上構建批處理,覆蓋本地迭代支持、托管內存和程序優化。近日有安全研究人員發現apache flink允許上傳任意的jar包從而導致遠程代碼執行。
漏洞級別
高危
影響范圍
Apache Flink <=1.9.1
漏洞復現
首先下載Apache Flink 1.9.1安裝包并進行解壓,之后進入bin文件夾內運行./start-cluster.sh啟動環境,瀏覽器訪問http://ip:8081驗證是否成功,如下圖所示:
接著使用生成jar的木馬文件并進行上傳,如下圖所示:
開啟msf進行監聽并點擊提交,可看到成功返回一個shell。如下圖所示:
修復建議
建議用戶關注Apache Flink官網,及時獲取該漏洞最新補丁。
臨時解決建議
設置IP白名單只允許信任的IP訪問控制臺并添加訪問認證。
漏洞檢測方法
目前github已有相應公開的檢測poc,如下圖所示:
以上是“Apache Flink中任意Jar包上傳導致遠程代碼執行漏洞復現問題怎么辦”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。