【威胁通告】Apache Flink任意Jar包上传

危害等级高,攻击者利用该威胁,可造成任意代码执行。

一.  概述

近日,有研究员公开了Apache Flink未授权上传jar包的安全风险,攻击者利用该隐患可在未经授权的情况下,上传包含恶意代码的jar包,从而控制目标服务器。

Apache Flink是开源流处理框架,可用于对流数据进行分布式处理,在大数据领域中应用广泛。jar包上传属于Flink的正常业务功能,但是Flink的Dashboard在默认状态下无需认证即可访问,如果有攻击者探测到目标存在Apache Flink Dashboard,利用该威胁可获取服务器权限。利用成功的截图如下:

二、影响范围

受影响版本

  • Apache Flink <= 1.9.1

注:由于Flink的功能特性,推测该安全隐患影响全版本,绿盟科技安全预警团队已经测试的为最新的1.9.1版本。

三、检测方法

版本检测

用户可通过检查版本的方法判断当前系统是否受影响,进入Flink安装目录的bin文件夹下,执行如下命令,即可获得当前Flink的版本信息。

./flink –version

版本截图如下:

若当前版本在受影响范围内,则可能存在风险。

访问探测

用户可尝试使用未授权的ip访问Dashboard,如果能成功访问,则存在风险。访问成功的截图如下:

四、安全防护

临时防护建议

目前官方暂未发布针对此威胁的修复方案,相关用户可采取以下临时防护建议进行防护:

  1. 禁止对公网开放Flink
  2. 在内网中限制对8081端口(Flink Dashboard默认端口)的访问
  3. 为Flink的访问增加认证策略

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技                                                

北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369。

发表评论