ApacheFlink目录遍历漏洞是怎样的
本篇文章给大家分享的是有关Apache Flink 目录遍历漏洞是怎样的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
创新互联专注为客户提供全方位的互联网综合服务,包含不限于做网站、成都网站制作、余干网络推广、小程序开发、余干网络营销、余干企业策划、余干品牌公关、搜索引擎seo、人物专访、企业宣传片、企业代运营等,从售前售中售后,我们都将竭诚为您服务,您的肯定,是我们最大的嘉奖;创新互联为所有大学生创业者提供余干建站搭建服务,24小时服务热线:028-86922220,官方网址:www.cdcxhl.com
0x01漏洞简述
2021年01月06日,360CERT监测发现Apache Flink
发布了Apache Flink 目录穿越漏洞,目录穿越漏洞
的风险通告,漏洞编号为CVE-2020-17518,CVE-2020-17519
,漏洞等级:高危
,漏洞评分:8.5
。
远程攻击者通过REST API
目录遍历,可造成文件读取/写入
的影响。
对此,360CERT建议广大用户及时将Apache Flink
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 一般 |
360CERT评分 | 8.5 |
0x03漏洞详情
Apache Flink
是由Apache
软件基金会开发的开源流处理框架,其核心是用Java
和Scala
编写的分布式流数据流引擎。在Apache Flink 1.5.1
版本中引入了REST API
。
CVE-2020-17518: 文件写入漏洞
攻击者利用REST API
,可以修改HTTP
头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1
进程能访问到的)。
CVE-2020-17519: 文件读取漏洞
Apache Flink 1.11.0 允许攻击者通过JobManager
进程的REST API
读取JobManager
本地文件系统上的任何文件(JobManager
进程能访问到的) 。
0x04影响版本
CVE-2020-17519
-Apache:Apache Flink
: 1.11.0, 1.11.1, 1.11.2
CVE-2020-17519
-Apache:Apache Flink
: 1.5.1 - 1.11.2
0x05修复建议
通用修补建议
所有用户升级到Flink 1.11.3或1.12.0,下载链接为:
https://flink.apache.org/downloads.html
https://flink.apache.org/downloads.html
0x06相关空间测绘数据
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现Apache Flink
产品具体分布如下图所示。
0x07产品侧解决方案
360城市级网络安全监测服务
360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。
以上就是Apache Flink 目录遍历漏洞是怎样的,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。
文章名称:ApacheFlink目录遍历漏洞是怎样的
分享地址:http://pwwzsj.com/article/pjhjeo.html