Apache Flink 任意Jar包上传导致远程代码执行漏洞预警

2019-11-14 8,525

近日深信服安全团队获取到了Apache Flink 任意Jar包上传导致远程代码执行漏洞的攻击数据,攻击者可利用该漏洞在 Apache Flink Dashboard页面中上传任意Jar包,利用Metasploit在Apache Flink服务器中执行任意代码,获取服务器最高权限,所以危害性较大。

Apache Flink组件介绍

Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用JavaScala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。此外,Flink的运行时本身也支持迭代算法的执行。

Apache Flink的数据流编程模型在有限和无限数据集上提供单次事件(event-at-a-time)处理。在基础层面,Flink程序由流和转换组成。

Apache FlinkAPI:有界或无界数据流的数据流API、用于有界数据集的数据集API、表API

漏洞描述

攻击者可利用该漏洞在 Apache Flink Dashboard页面中上传任意Jar包,然后利用MetasploitApache Flink服务器中执行任意代码,获取服务器最高权限,所以危害性较大。

漏洞复现

我们搭建Apache Flink 1.9.1 版本来复现该漏洞:

 

 图片1.png

 影响范围

经测试,该漏洞影响Apache Flink的最新版本,预计Apache Flink所有版本均存在该漏洞。

目前公网数据中共有1636台机器受到影响,其中国内受影响的机器近787台机器。图片2.png 图片2.png

   注:数据源于FOFA

 

 修复建议

该漏洞官方尚未发布安全更新以及解决方法,请受影响的用户实时关注Apache Flink官网,获取该漏洞最新补丁,深信服将持续跟踪该漏洞的最新动态。

https://flink.apache.org/downloads.html


本文作者:Further_eye

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/118248.html

Tags:
评论  (0)
快来写下你的想法吧!

Further_eye

文章数:319 积分: 2105

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号