亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Flink任意Jar包上傳導致遠程代碼執行漏洞的示例分析

發布時間:2021-12-28 13:46:28 來源:億速云 閱讀:226 作者:小新 欄目:云計算

小編給大家分享一下Apache Flink任意Jar包上傳導致遠程代碼執行漏洞的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

漏洞描述

Apache Flink是一個用于分布式流和批處理數據的開放源碼平臺。Flink的核心是一個流數據流引擎,它為數據流上的分布式計算提供數據分發、通信和容錯功能。Flink在流引擎之上構建批處理,覆蓋本地迭代支持、托管內存和程序優化。近日有安全研究人員發現apache flink允許上傳任意的jar包從而導致遠程代碼執行。

漏洞級別

高危

影響范圍

Apache Flink <=1.9.1

漏洞復現

首先下載Apache Flink 1.9.1安裝包并進行解壓,之后進入bin文件夾內運行./start-cluster.sh啟動環境,瀏覽器訪問http://ip:8081驗證是否成功,如下圖所示:

Apache Flink任意Jar包上傳導致遠程代碼執行漏洞的示例分析

接著使用生成jar的木馬文件并進行上傳,如下圖所示:

Apache Flink任意Jar包上傳導致遠程代碼執行漏洞的示例分析

開啟msf進行監聽并點擊提交,可看到成功返回一個shell。如下圖所示:

Apache Flink任意Jar包上傳導致遠程代碼執行漏洞的示例分析

修復建議

建議用戶關注Apache Flink官網,及時獲取該漏洞最新補丁。

臨時解決建議

設置IP白名單只允許信任的IP訪問控制臺并添加訪問認證。

漏洞檢測方法

目前github已有相應公開的檢測poc,如下圖所示:

Apache Flink任意Jar包上傳導致遠程代碼執行漏洞的示例分析

以上是“Apache Flink任意Jar包上傳導致遠程代碼執行漏洞的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

铜川市| 彭州市| 秦安县| 苍南县| 宁阳县| 璧山县| 会同县| 广州市| 开平市| 汉寿县| 乌海市| 牙克石市| 永昌县| 清徐县| 沙坪坝区| 邵阳市| 扶风县| 赤峰市| 蚌埠市| 志丹县| 湖州市| 荥经县| 合作市| 金华市| 通榆县| 蓝田县| 曲松县| 门头沟区| 龙海市| 枣庄市| 武夷山市| 虎林市| 临西县| 湘西| 莎车县| 清涧县| 普宁市| 伊金霍洛旗| 隆德县| 梁山县| 易门县|