主頁 > 知識庫 > Apache Flink 任意 Jar 包上傳導致遠程代碼執行漏洞復現問題(漏洞預警)

Apache Flink 任意 Jar 包上傳導致遠程代碼執行漏洞復現問題(漏洞預警)

熱門標簽:大連電銷外呼系統運營商 接電話機器人罵人 泰州智能外呼系統排名 代理外呼系統創業 外呼系統虛擬號碼 400電話申請知乎 長春電銷外呼系統代理商 百度地圖標注尺寸無法顯示 400電話干嘛怎么申請信用卡

漏洞描述

Apache Flink是一個用于分布式流和批處理數據的開放源碼平臺。Flink的核心是一個流數據流引擎,它為數據流上的分布式計算提供數據分發、通信和容錯功能。Flink在流引擎之上構建批處理,覆蓋本地迭代支持、托管內存和程序優化。近日有安全研究人員發現apache flink允許上傳任意的jar包從而導致遠程代碼執行。

漏洞級別

高危

影響范圍

Apache Flink <=1.9.1

漏洞復現

首先下載Apache Flink 1.9.1安裝包并進行解壓,之后進入bin文件夾內運行./start-cluster.sh啟動環境,瀏覽器訪問http://ip:8081驗證是否成功,如下圖所示:

接著使用生成jar的木馬文件并進行上傳,如下圖所示:

開啟msf進行監聽并點擊提交,可看到成功返回一個shell。如下圖所示:

修復建議

建議用戶關注Apache Flink官網,及時獲取該漏洞最新補丁。

臨時解決建議

設置IP白名單只允許信任的IP訪問控制臺并添加訪問認證。

漏洞檢測方法

目前github已有相應公開的檢測poc,如下圖所示:

鏈接:https://github.com/LandGrey/flink-unauth-rce

總結

以上所述是小編給大家介紹的Apache Flink 任意 Jar 包上傳導致遠程代碼執行漏洞復現問題,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對腳本之家網站的支持!
如果你覺得本文對你有幫助,歡迎轉載,煩請注明出處,謝謝!

標簽:中衛 興安盟 大慶 清遠 安陽 長治 臺灣 雅安

巨人網絡通訊聲明:本文標題《Apache Flink 任意 Jar 包上傳導致遠程代碼執行漏洞復現問題(漏洞預警)》,本文關鍵詞  Apache,Flink,任意,Jar,包上傳,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Apache Flink 任意 Jar 包上傳導致遠程代碼執行漏洞復現問題(漏洞預警)》相關的同類信息!
  • 本頁收集關于Apache Flink 任意 Jar 包上傳導致遠程代碼執行漏洞復現問題(漏洞預警)的相關信息資訊供網民參考!
  • 推薦文章
    2020久久精品亚洲|久久窝窝国产精品午夜看片|亚洲 日韩 激情 无码 中出|国产精品乱码高清在线