• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 中間件
  • -
  • Apache Flink文件寫入與任意文件讀取漏洞
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:CVE-2020-17518/CVE-2020-17519
    • 漏洞類型: 任意文件讀取、文件寫入
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時(shí)間:2021-01-07
    • 更新時(shí)間:2021-01-13

    漏洞簡介

    1、組件介紹

    Apache Flink是由Apache軟件基金會(huì)開發(fā)的開源流處理框架,其核心是用Java和Scala編寫的分布式流數(shù)據(jù)流引擎。Flink以數(shù)據(jù)并行和流水線方式執(zhí)行任意流數(shù)據(jù)程序,F(xiàn)link的流水線運(yùn)行時(shí)系統(tǒng)可以執(zhí)行批處理和流處理程序。此外,F(xiàn)link的運(yùn)行時(shí)本身也支持迭代算法的執(zhí)行。

    Apache Flink的數(shù)據(jù)流編程模型在有限和無限數(shù)據(jù)集上提供單次事件(event-at-a-time)處理。在基礎(chǔ)層面,F(xiàn)link程序由流和轉(zhuǎn)換組成。

    Apache Flink的API:有界或無界數(shù)據(jù)流的數(shù)據(jù)流API、用于有界數(shù)據(jù)集的數(shù)據(jù)集API、表API。

    2、漏洞描述

    近日,深信服安全團(tuán)隊(duì)監(jiān)測到一則Apache Flink組件存在文件寫入與任意文件讀取漏洞的信息,漏洞編號:(CVE-2020-17518/CVE-2020-17519),漏洞:高危。該漏洞是由于Apache Flink 在受影響版本引入不安全的REST API接口,攻擊者可利用漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行任意文件讀取或文件寫入攻擊,最終獲取服務(wù)器敏感性信息或權(quán)限。

    3、補(bǔ)丁分析

    CVE-2020-17518


    對比官方發(fā)布的補(bǔ)丁,可以發(fā)現(xiàn)該漏洞的觸發(fā)點(diǎn)在于沒有對上傳的文件名進(jìn)行過濾,直接接收并進(jìn)行下一步處理。攻擊者可以在文件名中插入惡意數(shù)據(jù),實(shí)現(xiàn)在任意路徑下寫入文件。本次修復(fù)的思路是對上傳文件名進(jìn)行過濾,只保留最后的文件名,從而避免任意路徑文件寫入。


    CVE-2020-17519


    與CVE-2020-17518漏洞原理相似,該漏洞的觸發(fā)點(diǎn)在于沒有對路徑參數(shù)進(jìn)行過濾,而直接接收并進(jìn)行下一步處理。本次修復(fù)的思路與CVE-2020-17518漏洞相似,是對文件路徑進(jìn)行切割,只保留最后的文件名,從而避免任意路徑的指定。

    漏洞公示

    搭建Apache Flink組件1.11.2版本環(huán)境,復(fù)現(xiàn)該漏洞,效果如下:

    CVE-2020-17518


    CVE-2020-17519

    參考網(wǎng)站

    暫無

    受影響實(shí)體

    目前受影響的Apache Flink版本:

    Apache Flink 1.5.1 - 1.11.2

    補(bǔ)丁

    1、官方修復(fù)建議

    當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶及時(shí)更新升級到最新版本。鏈接如下:

    https://flink.apache.org/

    2、深信服解決方案

    深信服下一代防火墻】預(yù)計(jì)2021年1月7日后可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護(hù)規(guī)則,可輕松抵御此高危風(fēng)險(xiǎn)。

    深信服云盾】預(yù)計(jì)2021年1月7日后從云端自動(dòng)更新防護(hù)規(guī)則,云盾用戶無需操作,即可輕松、快速防御此高危風(fēng)險(xiǎn)。

    深信服安全感知平臺(tái)】預(yù)計(jì)2021年1月7日后可檢測利用該漏洞的攻擊,實(shí)時(shí)告警,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對攻擊者ip的封堵。

    深信服安全運(yùn)營服務(wù)】深信服云端安全專家提供7*24小時(shí)持續(xù)的安全運(yùn)營服務(wù)。對存在漏洞的用戶,檢查并更新了客戶防護(hù)設(shè)備的策略,確??蛻舴雷o(hù)設(shè)備可以防御此漏洞風(fēng)險(xiǎn)。

    深信服安全云眼】預(yù)計(jì)2021年1月7日完成檢測更新,對所有用戶網(wǎng)站探測,保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊信服云眼賬號,獲取30天免費(fèi)安全體驗(yàn)。

    注冊地址:http://saas.sangfor.com.cn

    深信服云鏡】預(yù)計(jì)2021年1月7日完成檢測能力的發(fā)布,部署了云鏡的用戶可以通過升級來快速檢測網(wǎng)絡(luò)中是否受該高危風(fēng)險(xiǎn)影響,避免被攻擊者利用。離線使用云鏡的用戶需要下載離線更新包來獲得漏洞檢測能力,可以連接云端升級的用戶可自動(dòng)獲得漏洞檢測能力。