Apache Flink 目录穿越漏洞
Apache Flink 是一个分布式流批一体化的开源平台。Flink 的核心是一个提供数据分发、通信以及自动容错的流计算引擎。Flink 在流计算之上构建批处理,并且原生的支持迭代计算,内存管理以及程序优化。
2020 年 1 月 5 日,Apache Flink 修复了由蚂蚁安全非攻实验室的安全研究员 0rich1 发现并报告两个高危漏洞 CVE-2020-17518 和 CVE-2020-17519。
漏洞描述
CVE-2020-17518:攻击者可以利用 REST API,通过构造恶意的 HTTP 头,上传文件到服务器上的任意文件路径下(Flink 进程有权限能够访问到的路径)。
CVE-2020-17519:攻击者可以利用 JobManager 的 REST API,读取 JobManager 本地文件系统上的任意文件(JobManager 进程有权限能够读取到的文件)。
影响范围
-
CVE-2020-17519: Apache Flink 1.11.0, 1.11.1, 1.11.2
-
CVE-2020-17518: Apache Flink 1.5.1 to 1.11.2
解决方案
升级 Flink 到 1.11.3 或 1.12.0 版本。
产品支持
-
雷池:天然可防护CVE-2020-17518漏洞;提供虚拟补丁防护CVE-2020-17519漏洞,详情可咨询长亭科技技术支持人员获取雷池虚拟补丁。
-
洞鉴:最新检测引擎可支持检测CVE-2020-17519漏洞,此漏洞如果通过升级方式被修复,则 CVE-2020-17518 漏洞也会默认被修复,详情可咨询长亭科技技术支持人员获取洞鉴最新检测引擎。
参考资料
-
https://seclists.org/oss-sec/2021/q1/6
-
https://seclists.org/oss-sec/2021/q1/7
本文始发于微信公众号(长亭安全课堂):漏洞风险提示 | Apache Flink 目录穿越漏洞(CVE-2020-17518/CVE-2020-17519)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论