Apache Flink高危漏洞风险提示

admin 2021年1月7日13:52:00评论292 views字数 1277阅读4分15秒阅读模式
Apache Flink高危漏洞风险提示


漏洞公告

近日,安恒应急响应中心监测发现,Apache Flink官方发布了关于Flink存在任意文件读取漏洞和任意文件上传漏洞公告,对应两个CVE编号:CVE-2020-17519、CVE-2020-17518,相关链接:

https://lists.apache.org/thread.html/rb43cd476419a48be89c1339b527a18116f23eec5b6df2b2acbfef261%40%3Cdev.flink.apache.org%3E

https://lists.apache.org/thread.html/r6843202556a6d0bce9607ebc02e303f68fc88e9038235598bde3b50d%40%3Cdev.flink.apache.org%3E



根据公告,在业务系统使用Apache Flink1.5-1.11.2版本,恶意攻击者可以通过REST接口修改HTTP HEADER或通过JobManager中的REST接口进行任意文件读取或文件上传,建议使用该组件的系统及时更新到漏洞修复的版本,或采用临时缓解措施加固系统。




影响范围


Apache Flink 任意文件读取漏洞(CVE-2020-17519)影响以下版本:

Apache Flink 1.11.0版本,建议更新到1.11.3或者1.12.0版本

Apache Flink 1.11.1版本,建议更新到1.11.3或者1.12.0版本

Apache Flink 1.11.2版本,建议更新到1.11.3或者1.12.0版本


Apache Flink 任意文件上传漏洞(CVE-2020-17518)影响以下版本:

Apache Flink 1.5.1至1.11.2版本,建议更新到1.11.3或者1.12.0版本


GitHub更新版本地址:

https://github.com/apache/flink/releases


通过安恒SUMAP平台对暴露在互联网上的Apache Flink进行统计,最新查询分布情况如下,全球分布:

Apache Flink高危漏洞风险提示


国内分布:

Apache Flink高危漏洞风险提示




漏洞描述


CVE-2020-17519漏洞,根据分析,在Apache Flink在1.11.0、1.11.1、1.11.2三个版本中,恶意攻击者通过JobManager中调用REST API来进行读取系统中敏感文件。


CVE-2020-17518漏洞,根据分析,在Apache Flink在1.5.1至1.11.2版本中,恶意攻击者通过调用REST接口修改HTTP HEADER来进行任意文件上传,往服务器中上传敏感文件。


安恒应急响应中心已验证该漏洞的可利用性,建议及时更新到漏洞修复的版本


CVE-2020-17519利用截图:

Apache Flink高危漏洞风险提示


CVE-2020-17518利用截图:

Apache Flink高危漏洞风险提示
Apache Flink高危漏洞风险提示




缓解措施


高危:目前漏洞细节和利用代码已公开,为避免相关系统遭受攻击,建议及时测试并更新到漏洞修复的版本,或部署必要的安全防护设备拦截恶意攻击代码。



安恒应急响应中心

2021年1月

本文始发于微信公众号(安恒信息应急响应中心):Apache Flink高危漏洞风险提示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月7日13:52:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Flink高危漏洞风险提示http://cn-sec.com/archives/233639.html

发表评论

匿名网友 填写信息