漏洞风险提示 | Apache Flink 目录穿越漏洞(CVE-2020-17518/CVE-2020-17519)

  • A+
所属分类:安全漏洞
        长亭漏洞风险提示       


Apache Flink 目录穿越漏洞

(CVE-2020-17518/CVE-2020-17519)


Apache Flink 是一个分布式流批一体化的开源平台。Flink 的核心是一个提供数据分发、通信以及自动容错的流计算引擎。Flink 在流计算之上构建批处理,并且原生的支持迭代计算,内存管理以及程序优化。


2020 1 5 日,Apache Flink 修复了由蚂蚁安全非攻实验室的安全研究员 0rich1 发现并报告两个高危漏洞 CVE-2020-17518 CVE-2020-17519


漏洞描述


CVE-2020-17518:攻击者可以利用 REST API,通过构造恶意的 HTTP 头,上传文件到服务器上的任意文件路径下(Flink 进程有权限能够访问到的路径)。


CVE-2020-17519:攻击者可以利用 JobManager 的 REST API,读取 JobManager 本地文件系统上的任意文件(JobManager 进程有权限能够读取到的文件)。


影响范围


  • CVE-2020-17519: Apache Flink 1.11.0, 1.11.1, 1.11.2

  • CVE-2020-17518: Apache Flink 1.5.1 to 1.11.2


解决方案


升级 Flink 到 1.11.3 或 1.12.0 版本。


产品支持


  • 雷池:天然可防护CVE-2020-17518漏洞;提供虚拟补丁防护CVE-2020-17519漏洞,详情可咨询长亭科技技术支持人员获取雷池虚拟补丁。


  • 洞鉴:最新检测引擎可支持检测CVE-2020-17519漏洞,此漏洞如果通过升级方式被修复,则 CVE-2020-17518 漏洞也会默认被修复,详情可咨询长亭科技技术支持人员获取洞鉴最新检测引擎。

参考资料



  • https://seclists.org/oss-sec/2021/q1/6

  • https://seclists.org/oss-sec/2021/q1/7


漏洞风险提示 | Apache Flink 目录穿越漏洞(CVE-2020-17518/CVE-2020-17519)

漏洞风险提示 | Apache Flink 目录穿越漏洞(CVE-2020-17518/CVE-2020-17519)




本文始发于微信公众号(长亭安全课堂):漏洞风险提示 | Apache Flink 目录穿越漏洞(CVE-2020-17518/CVE-2020-17519)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: