Apache Flink任意Jar包上传导致远程代码执行漏洞的示例分析

2023-04-06 20:30:00 示例 漏洞 任意

近年来,随着大数据技术的飞速发展,传统的数据处理框架已经逐渐被大数据处理框架所取代。其中,Apache Flink是一个开源的流处理框架,可以高效地处理大量的数据。然而,由于其设计不当,Apache Flink存在一个安全漏洞,攻击者可以利用该漏洞上传任意Jar包,并执行远程代码。

该漏洞的详细信息如下:

CVE编号:CVE-2020-17501

漏洞名称:Apache Flink任意Jar包上传导致远程代码执行漏洞

影响版本:

Apache Flink 1.11.0及更早版本

Apache Flink 1.10.0及更早版本

漏洞描述

Apache Flink是一个开源的流处理框架,可以高效地处理大量的数据。

由于其设计不当,Apache Flink存在一个安全漏洞,攻击者可以利用该漏洞上传任意Jar包,并执行远程代码。

漏洞影响

Apache Flink 1.11.0及更早版本

Apache Flink 1.10.0及更早版本

漏洞复现

环境搭建

安装Docker

安装Docker Compose

下载漏洞环境

git clone https://github.com/vulhub/vulhub.git

启动漏洞环境

cd vulhub/flink/1.10.0 docker-compose up -d

漏洞复现

访问http://your-ip:8081/

点击“Submit new job”,上传一个任意Jar包,并执行该Jar包。

成功执行命令,完成漏洞复现。

相关文章