漏洞描述
apache flink是一个用于分布式流和批处理数据的开放源码平台。flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发、通信和容错功能。flink在流引擎之上构建批处理,覆盖本地迭代支持、托管内存和程序优化。近日有安全研究人员发现apache flink允许上传任意的jar包从而导致远程代码执行。
漏洞级别
高危
影响范围
apache flink <=1.9.1
漏洞复现
首先下载apache flink 1.9.1安装包并进行解压,之后进入bin文件夹内运行./start-cluster.sh启动环境,浏览器访问http://www.lhsxpumps.com/_ip:8081验证是否成功,如下图所示:
接着使用生成jar的木马文件并进行上传,如下图所示:
开启msf进行监听并点击提交,可看到成功返回一个shell。如下图所示:
修复建议
建议用户关注apache flink官网,及时获取该漏洞最新补丁。
临时解决建议
设置ip白名单只允许信任的ip访问控制台并添加访问认证。
漏洞检测方法
目前github已有相应公开的检测poc,如下图所示:
链接:https://github.com/landgrey/flink-unauth-rce
更多flink相关博文欢迎关注实时流式计算
本文由博客一文多发平台 openwrite 发布!
如对本文有疑问, 点击进行留言回复!!
去 HBase,Kylin on Parquet 性能表现如何?
如何找到Hive提交的SQL相对应的Yarn程序的applicationId
如何在 HBase Shell 命令行正常查看十六进制编码的中文?哈哈~
HBase Filter 过滤器之 Comparator 原理及源码学习
网友评论