漏洞公告
近日,安恒应急响应中心监测发现,Apache Flink官方发布了关于Flink存在任意文件读取漏洞和任意文件上传漏洞公告,对应两个CVE编号:CVE-2020-17519、CVE-2020-17518,相关链接:
https://lists.apache.org/thread.html/rb43cd476419a48be89c1339b527a18116f23eec5b6df2b2acbfef261%40%3Cdev.flink.apache.org%3E
https://lists.apache.org/thread.html/r6843202556a6d0bce9607ebc02e303f68fc88e9038235598bde3b50d%40%3Cdev.flink.apache.org%3E
根据公告,在业务系统使用Apache Flink1.5-1.11.2版本,恶意攻击者可以通过REST接口修改HTTP HEADER或通过JobManager中的REST接口进行任意文件读取或文件上传,建议使用该组件的系统及时更新到漏洞修复的版本,或采用临时缓解措施加固系统。
一
影响范围
Apache Flink 任意文件读取漏洞(CVE-2020-17519)影响以下版本:
Apache Flink 1.11.0版本,建议更新到1.11.3或者1.12.0版本
Apache Flink 1.11.1版本,建议更新到1.11.3或者1.12.0版本
Apache Flink 1.11.2版本,建议更新到1.11.3或者1.12.0版本
Apache Flink 任意文件上传漏洞(CVE-2020-17518)影响以下版本:
Apache Flink 1.5.1至1.11.2版本,建议更新到1.11.3或者1.12.0版本
GitHub更新版本地址:
https://github.com/apache/flink/releases
通过安恒SUMAP平台对暴露在互联网上的Apache Flink进行统计,最新查询分布情况如下,全球分布:
国内分布:
二
漏洞描述
CVE-2020-17519漏洞,根据分析,在Apache Flink在1.11.0、1.11.1、1.11.2三个版本中,恶意攻击者通过JobManager中调用REST API来进行读取系统中敏感文件。
CVE-2020-17518漏洞,根据分析,在Apache Flink在1.5.1至1.11.2版本中,恶意攻击者通过调用REST接口修改HTTP HEADER来进行任意文件上传,往服务器中上传敏感文件。
安恒应急响应中心已验证该漏洞的可利用性,建议及时更新到漏洞修复的版本
CVE-2020-17519利用截图:
CVE-2020-17518利用截图:
三
缓解措施
高危:目前漏洞细节和利用代码已公开,为避免相关系统遭受攻击,建议及时测试并更新到漏洞修复的版本,或部署必要的安全防护设备拦截恶意攻击代码。
安恒应急响应中心
2021年1月
本文始发于微信公众号(安恒信息应急响应中心):Apache Flink高危漏洞风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论