CVE-2020-17518/CVE-2020-17519:Apache Flink目录遍历漏洞风险通告,腾讯安全全面检测

2021-01-05 20:07:10
2021年1月5日,Apache官网发布公告,通报了Apache Flink目录遍历漏洞,可通过REST API读/写远程文件。

2021年1月5日,Apache官网发布公告,通报了Apache Flink目录遍历漏洞,可通过REST API读/写远程文件。该漏洞风险为高,目前已有漏洞利用代码(POC)在互联网上公开发布,意味着黑客攻击很快就会到来。

腾讯安全网络空间测绘结果显示,采用Apache Flink的服务器中国大陆地区最多,占比超过60%,腾讯安全已紧急响应,全面检测该漏洞风险。

Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。


漏洞编号:

CVE-2020-17518,CVE-2020-17519


漏洞描述:

CVE-2020-17518:通过REST API写入远程文件

受影响的版本:
Flink 1.5.1-1.11.2

安全版本:
Flink 1.11.3或Flink 1.12.0

Flink 1.5.1引入了REST API,可通过恶意修改的HTTP HEADER,将任意文件复制到文件系统的任意位置。

CVE-2020-17519:通过REST API读取远程文件
受影响的版本:
1.11.0、1.11.1、1.11.2

安全版本:
Flink 1.11.3或Flink 1.12.0

Apache Flink 1.11.0-1.11.2中引入的一项更改,允许攻击者通过JobManager进程的REST接口读取本地文件系统上的任何文件,访问仅限于JobManager进程可访问的文件。

漏洞修复:

腾讯安全专家建议受影响的用户将Flink升级到1.11.3或1.12.0


下载地址:https://flink.apache.org/downloads.html

注:修复漏洞前请备份资料,并进行充分测试。



腾讯安全网络空间测绘:

腾讯安全网络空间测绘结果显示,采用Apache Flink的服务器分布于世界各地。中国远超其他国家位居首位,占比超过60%,美国、德国分列第23位。中国大陆地区,浙江、北京、上海、广东四省市占比超过80%。

腾讯安全网络空间测绘平台通过空间测绘技术,可针对该类漏洞进行监测与响应,如有需要可联系 es@tencent.com 了解产品详情。


漏洞复现:

腾讯安全专家已复现该漏洞,建议用户尽快升级Apache Flink到安全版本。


读文件复现:


文件上传复现:


腾讯安全解决方案:

1.腾讯T-Sec漏洞扫描服务 已支持检测Apache Flink目录遍历漏洞(CVE-2020-17518,CVE-2020-17519);

2.腾讯T-Sec主机安全(云镜)漏洞库2021-1-6后的版本已支持检测Apache Flink目录遍历漏洞(CVE-2020-17518,CVE-2020-17519);

3.腾讯T-Sec云防火墙规则库2021-1-6之后的版本,已支持对Apache Flink目录遍历漏洞利用的检测和拦截。腾讯云防火墙内置入侵防御功能,使用虚拟补丁机制防御最新的漏洞利用;

4.腾讯T-Sec高级威胁检测系统(御界)规则库2021-1-6之后的版本,已支持对Apache Flink目录遍历漏洞利用的检测和拦截;

5.腾讯T-Sec Web应用防火墙(WAF)已支持防护 Apache Flink远程读/写文件漏洞(CVE-2020-17518,CVE-2020-17519)。


参考链接:
https://lists.apache.org/thread.html/rb43cd476419a48be89c1339b527a18116f23eec5b6df2b2acbfef261%40%3Cdev.flink.apache.org%3E
https://lists.apache.org/thread.html/r6843202556a6d0bce9607ebc02e303f68fc88e9038235598bde3b50d%40%3Cdev.flink.apache.org%3E


扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。

最新资讯