Apache Flink任意Jar包上传导致远程代码执行漏洞的示例分析
近年来,随着大数据技术的飞速发展,传统的数据处理框架已经逐渐被大数据处理框架所取代。其中,Apache Flink是一个开源的流处理框架,可以高效地处理大量的数据。然而,由于其设计不当,Apache Flink存在一个安全漏洞,攻击者可以利用该漏洞上传任意Jar包,并执行远程代码。
该漏洞的详细信息如下:
CVE编号:CVE-2020-17501
漏洞名称:Apache Flink任意Jar包上传导致远程代码执行漏洞
影响版本:
Apache Flink 1.11.0及更早版本
Apache Flink 1.10.0及更早版本
漏洞描述
Apache Flink是一个开源的流处理框架,可以高效地处理大量的数据。
由于其设计不当,Apache Flink存在一个安全漏洞,攻击者可以利用该漏洞上传任意Jar包,并执行远程代码。
漏洞影响
Apache Flink 1.11.0及更早版本
Apache Flink 1.10.0及更早版本
漏洞复现
环境搭建
安装Docker
安装Docker Compose
下载漏洞环境
git clone https://github.com/vulhub/vulhub.git
启动漏洞环境
cd vulhub/flink/1.10.0 docker-compose up -d
漏洞复现
访问http://your-ip:8081/
点击“Submit new job”,上传一个任意Jar包,并执行该Jar包。
成功执行命令,完成漏洞复现。
相关文章