写入文件_烽火狼烟丨Apache Flink任意文件读取和远程文件写入漏洞风险提示

Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和管道方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。此外,Flink的运行时本身也支持迭代算法的执行。 Apache Flink 1.5.1引入了REST接口,该接口存在多处缺陷,导致了目录遍历和任意文件写入漏洞。 WebRAY安全服务部将持续关注该漏洞进展,并将第一时间为您更新该漏洞信息。

01

漏洞概述

Flink 在 1.5.1 版本中引入了一个 REST handler,这允许攻击者将已上传的文件写入本地任意位置的文件中,并且可通过一个恶意修改的 HTTP 头将这些文件写入到 Flink 1.5.1 可以访问的任意位置。 Apache Flink 1.11.0中引入的一个更改(也在1.11.1和1.11.2中发布)允许攻击者通过JobManager进程的REST接口使用../../进行目录遍历以实现系统任意文件读取。 漏洞截图 4491caebcaa7cdc20134f540c0b5c20f.png 任意文件读取 14c139cbf9a3831e0b9767997b97936b.png 远程文件写入

02

影响版本

漏洞编号影响版本漏洞类型
CVE-2020-17518Apache Flink 1.5.1 ~ 1.11.2文件写入
CVE-2020-17519Apache Flink 1.11.0 ~ 1.11.2任意文件读取

03

漏洞等级

WebRAY安全服务部风险评级:高危

04

修复建议

1、临时修复建议: 若业务环境允许,使用白名单限制相关web项目的访问来降低风险。 2、官方已发布安全版本,请及时升级至Flink 1.11.3或Flink 1.12.0。 下载链接:https://flink.apache.org/zh/downloads.html ·END· ff8d8bd35d681d4024bfea2d7cd72907.png 385ca4b13d22d03bf034220dbe25736e.png 20aa570bfc57f9df50f248cd0b471d26.png 80acd935e9345f7daf990b58ecadf47c.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值