CVE-2020-17518 上传目录穿越漏洞
漏洞简介
Apache Flink是一个开源流处理框架,具有强大的流处理和批处理功能。Apache Flink 1.5.1引入了一个REST处理程序,允许您通过恶意修改的HTTP头将上传的文件写入到本地文件系统上的任意位置。
CVE-2020-17518漏洞
Apache Flink 1.11.0中引入了一项更新,该更新在1.11.1及更高的版本和1.11.2中发布。
下载Vulhub
影响版本
1.11.0
1.11.1
1.11.2
漏洞复现
环境搭建
在docker中搭建,进入vulhub/flink/CVE-2020-17518目录
输入:docker-compose up-d,下载镜像容器
访问http://your_ip:8081/(8081是自己配置端口可以在目录的yml文件查看)
复现过程

版本号:1.11.2
Submit New Job处存在任意文件上传
创建任意文件,写入内容l00cback!!!
通过bp抓包抓取上传文件

修改filename为../../../../../../tmp/L00cback.

虽然返回400错误,但是已经上传成功,将文件上传在/tmp文件夹里,可以进入容器验证一下
输入docker exec -it 容器ID /bin/bash.

cd /tmp目录下发现已经有名为L00cback文件

修复建议
将Apache Flink 升级到1.11.3或1.12.0版本,下载链接为:

浙公网安备 33010602011771号