• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题(漏洞预警)

    漏洞描述

    Apache Flink是一个用于分布式流和批处理数据的开放源码平台。Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发、通信和容错功能。Flink在流引擎之上构建批处理,覆盖本地迭代支持、托管内存和程序优化。近日有安全研究人员发现apache flink允许上传任意的jar包从而导致远程代码执行。

    漏洞级别

    高危

    影响范围

    Apache Flink <=1.9.1

    漏洞复现

    首先下载Apache Flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行./start-cluster.sh启动环境,浏览器访问http://ip:8081验证是否成功,如下图所示:

    接着使用生成jar的木马文件并进行上传,如下图所示:

    开启msf进行监听并点击提交,可看到成功返回一个shell。如下图所示:

    修复建议

    建议用户关注Apache Flink官网,及时获取该漏洞最新补丁。

    临时解决建议

    设置IP白名单只允许信任的IP访问控制台并添加访问认证。

    漏洞检测方法

    目前github已有相应公开的检测poc,如下图所示:

    链接:https://github.com/LandGrey/flink-unauth-rce

    总结

    以上所述是小编给大家介绍的Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对脚本之家网站的支持!
    如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!

    上一篇:linux输入yum后提示: -bash: /usr/bin/yum: No such file or directory的解决方法
    下一篇:在Ubuntu 14 上安装 Nginx-RTMP 流媒体服务器的教程
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题(漏洞预警) Apache,Flink,任意,Jar,包上传,