• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

Apache Flink 目录遍历漏洞安全通告(CVE-2020-17518,CVE-2020-17519)

【发布时间:2021-12-30】

新华三攻防实验室

2021/01/06


1. 漏洞综述

1.1 漏洞背景

Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。近日,新华三攻防实验室监测到Apache官网发布了Apache Flink目录遍历漏洞(CVE-2020-17518,CVE-2020-17519)通告,远程攻击者可通过REST API进行目录遍历,可达到文件读取和写入的效果。新华三攻防实验室第一时间对其进行了分析复现。

1.2 漏洞描述

CVE-2020-17518:文件写入漏洞

Apache Flink 1.5.1版本引入了REST API,攻击者可通过恶意修改的HTTP头部将文件写入本地文件系统上的任意位置。

CVE-2020-17519:文件读取漏洞

Apache Flink 1.11.0(以及1.11.1和1.11.2)版本中引入的更改,允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统中的任何文件。访问权限仅限于JobManager进程可以访问的文件。

1.3 漏洞复现

docker搭建Flink 1.11.2漏洞环境,可成功访问:

CVE-2020-17518文件写入漏洞复现:

CVE-2020-17519文件读取漏洞复现:

2. 影响范围

CVE-2020-17518:

Apache Flink 1.5.1 - 1.11.2

CVE-2020-17519:

Apache Flink 1.11.0, 1.11.1, 1.11.2

3. 严重等级

高危

4. 处置方法

4.1 官方补丁

Apache Flink 官方已在新版本中修复此漏洞,请升级至Flink 1.11.3或1.12.0,下载链接:https://flink.apache.org/downloads.html

4.2 H3C解决方案

1、新华三安全设备防护方案

新华三IPS规则库1.0.115版本通用规则(ID 23311)已支持对该漏洞利用的识别,新华三全系安全产品可通过升级IPS特征库识别该漏洞的攻击流量。

2、新华三态势感知解决方案

新华三态势感知已支持该漏洞的检测,通过信息搜集整合、数据关联分析等综合研判手段,发现网络中遭受该漏洞攻击及失陷的资产。

3、新华三云安全能力中心解决方案

新华三云安全能力中心知识库已更新该漏洞信息,可查询对应漏洞产生原理、升级补丁、修复措施等。

5. 参考链接

1、 https://lists.apache.org/thread.html/rb43cd476419a48be89c1339b527a18116f23eec5b6df2b2acbfef261@%3Cannounce.apache.org%3E

2、 https://lists.apache.org/thread.html/r6843202556a6d0bce9607ebc02e303f68fc88e9038235598bde3b50d@%3Cdev.flink.apache.org%3E

新华三官网
联系我们