![bc1d5f47c72eb9f33b8462e0c084efa4.gif](https://i-blog.csdnimg.cn/blog_migrate/8b0c77a15ec3db3264e5a62ac884213f.gif)
![b827979211fd3a0dba8b077395f39c10.gif](https://i-blog.csdnimg.cn/blog_migrate/a0aa37ba0722d7c7989e2d2b8173cf19.gif)
2021年1月6日,必达实验室天问安全团队依托监测平台发现Apache披露了Apache Flink 目录遍历漏洞(CVE-2020-17518、CVE-2020-17519)。经分析,远程攻击者可利用该漏洞在目标服务器上写入、读取任意文件。天问安全团队初步研判,该漏洞影响范围广泛,并提醒用户及时采取消控措施。
1. 漏洞分析
1.1 漏洞信息概要
![00d4fa8ed9e803d2b744615503931a86.png](https://i-blog.csdnimg.cn/blog_migrate/25c0d0bc69c3a3a594a353c56afa595b.jpeg)
注:漏洞类型与危害等级参考[信息安全技术 安全漏洞分类 GB/T 33561-2017]
1.2 漏洞详情描述
Apache Flink是美国阿帕奇(Apache)软件基金会的一套开源流处理框架,它的核心是用Java和Scala编写的分布式流数据流引擎。
CVE-2020-17518