安全通告-Apache Flink 目录遍历漏洞
发布时间:2021-01-07
阅读次数:2303
漏洞描述
2021年01月06日,监测发现Apache Flink发布了Apache Flink 目录穿越漏洞,目录穿越漏洞的风险通告,漏洞编号为CVE-2020-17518,CVE-2020-17519,漏洞评分:8.5。远程攻击者通过REST API目录遍历,可造成文件读取/写入的影响。
对此,建议广大用户及时将Apache Flink升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞编号
CVE-2020-17518,CVE-2020-17519
漏洞危害
Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。在Apache Flink 1.5.1版本中引入了REST API。
CVE-2020-17518: 文件写入漏洞:
攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)。
CVE-2020-17519: 文件读取漏洞:
Apache Flink 1.11.0 允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(JobManager进程能访问到的)。
漏洞等级
高危
受影响版本
CVE-2020-17519:
Apache:Apache Flink: 1.11.0, 1.11.1, 1.11.2
CVE-2020-17519:
Apache:Apache Flink: 1.5.1 - 1.11.2
修复方案
所有用户升级到Flink 1.11.3或1.12.0,下载链接为:
https://flink.apache.org/downloads.html
参考链接
1. https://lists.apache.org/thread.html/
rb43cd476419a48be89c1339b527a18116f23eec5b6df2b2acbfef261%40%3Cdev.flink.apache.org%3E
2. https://lists.apache.org/thread.html/
r6843202556a6d0bce9607ebc02e303f68fc88e9038235598bde3b50d%40%3Cdev.flink.apache.org%3E