任何运行自己实例并依赖文件系统存储提交给Genie应用程序的文件附件的Genie OSS用户都可能受到影响。使用这种技术,可以将具有任何用户指定的文件名和文件内容的文件写入Java进程具有写访问权限的文件系统上的任何位置,这可能导致远程代码执行(RCE)。不将这些附件本地存储在底层文件系统上的Genie用户不易受到此问题的攻击。
poc&exp
version
:
"3.8"
services
:
genie
:
image
:
netflixoss/genie-app:4.3.0
ports
:
"8080:8080"
depends_on
:
genie-hadoop-prod
genie-hadoop-test
genie-apache
genie-trino
tty
:
true
container_name
:
genie_demo_app_4.3.0
:
image
:
netflixoss/genie-demo-apache:4.3.0
tty
:
true
container_name
:
genie_demo_apache_4.3.0
:
image
:
netflixoss/genie-demo-client:4.3.0
depends_on
:
genie
tty
:
true
container_name
:
genie_demo_client_4.3.0
:
image
:
sequenceiq/hadoop-docker:2.7.1
command
:
/bin/bash -c "/usr/local/hadoop/sbin/mr-jobhistory-daemon.sh start historyserver && /etc/bootstrap.sh -bash"
ports
:
"19888:19888"
"50070:50070"
"50075:50075"
"8088:8088"
"8042:8042"
tty
:
true
container_name
:
genie_demo_hadoop_prod_4.3.0
:
image
:
sequenceiq/hadoop-docker:2.7.1
command
:
/bin/bash -c "/usr/local/hadoop/sbin/mr-jobhistory-daemon.sh start historyserver && /etc/bootstrap.sh -bash"
ports
:
"19889:19888"
"50071:50070"
"50076:50075"
"8089:8088"
"8043:8042"
tty
:
true
container_name
:
genie_demo_hadoop_test_4.3.0
:
image
:
trinodb/trino:374
ports
:
"9090:8080"
tty
:
true
container_name
:
genie_demo_trino_4.3.0
原文始发于微信公众号(漏洞猎人):CVE-2024-4701
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论