欢迎user
新华三攻防实验室
2021/01/06
Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。近日,新华三攻防实验室监测到Apache官网发布了Apache Flink目录遍历漏洞(CVE-2020-17518,CVE-2020-17519)通告,远程攻击者可通过REST API进行目录遍历,可达到文件读取和写入的效果。新华三攻防实验室第一时间对其进行了分析复现。
CVE-2020-17518:文件写入漏洞
Apache Flink 1.5.1版本引入了REST API,攻击者可通过恶意修改的HTTP头部将文件写入本地文件系统上的任意位置。
CVE-2020-17519:文件读取漏洞
Apache Flink 1.11.0(以及1.11.1和1.11.2)版本中引入的更改,允许攻击者通过JobManager进程的REST接口读取JobManager本地文件系统中的任何文件。访问权限仅限于JobManager进程可以访问的文件。
docker搭建Flink 1.11.2漏洞环境,可成功访问:
CVE-2020-17518文件写入漏洞复现:
CVE-2020-17519文件读取漏洞复现:
CVE-2020-17518:
Apache Flink 1.5.1 - 1.11.2
CVE-2020-17519:
Apache Flink 1.11.0, 1.11.1, 1.11.2
高危
Apache Flink 官方已在新版本中修复此漏洞,请升级至Flink 1.11.3或1.12.0,下载链接:https://flink.apache.org/downloads.html
1、新华三安全设备防护方案
新华三IPS规则库1.0.115版本通用规则(ID 23311)已支持对该漏洞利用的识别,新华三全系安全产品可通过升级IPS特征库识别该漏洞的攻击流量。
2、新华三态势感知解决方案
新华三态势感知已支持该漏洞的检测,通过信息搜集整合、数据关联分析等综合研判手段,发现网络中遭受该漏洞攻击及失陷的资产。
3、新华三云安全能力中心解决方案
新华三云安全能力中心知识库已更新该漏洞信息,可查询对应漏洞产生原理、升级补丁、修复措施等。
2、 https://lists.apache.org/thread.html/r6843202556a6d0bce9607ebc02e303f68fc88e9038235598bde3b50d@%3Cdev.flink.apache.org%3E