質(zhì)量為本、客戶為根、勇于拼搏、務實創(chuàng)新
尊敬的用戶,您好!
近日,互聯(lián)網(wǎng)安全運營中心監(jiān)測到,Apache官方發(fā)布安全公告,通報了Apache Flink存在可利用REST API讀/寫遠程文件漏洞,漏洞編號CVE-2020-17518,CVE-2020-17519。
為避免您的業(yè)務受影響,騰訊云安全建議您及時開展安全自查,如在受影響范圍,請您及時進行更新修復,避免被外部攻擊者入侵。
漏洞詳情
Apache Flink是由Apache軟件基金會開發(fā)的開源流處理框架,其核心是用Java和Scala編寫的分布式流數(shù)據(jù)流引擎。
CVE-2020-17518:
Flink 1.5.1版本引入了REST handler,允許通過惡意修改的HTTP HEADER,將任意文件上傳到Flink可訪問的文件系統(tǒng)的任意位置。
CVE-2020-17519:
Flink 1.11.0-1.11.2版中的一項更改允許攻擊者通過JobManager進程的REST接口讀取該進程有權(quán)限訪問的任何文件。
風險等級
高風險
漏洞風險
CVE-2020-17518:漏洞被利用可導致任意文件上傳
CVE-2020-17519:漏洞被利用可導致任意文件讀取
影響版本
CVE-2020-17518:1.5.1 - 1.11.2
CVE-2020-17519:1.11.0, 1.11.1, 1.11.2
安全版本
Flink 1.11.3或1.12.0
修復建議
將所使用的Flink升級至上述安全版本
【備注】:建議您在安裝補丁前做好數(shù)據(jù)備份工作,避免出現(xiàn)意外。
漏洞參考
棉花云運營部
Copyright ? 2014-2025 棉花云. All Rights Reserved. 2014IDC 版權(quán)所有 江西樂網(wǎng)網(wǎng)絡科技有限公司 贛ICP備15007148號-5
使用本網(wǎng)站產(chǎn)品請嚴格遵守當?shù)胤煞ㄒ?guī)。用戶嚴禁任何觸犯中華人民共和國或香港特別行政區(qū)以及所在地相關(guān)法律規(guī)定。
本站部分服務由以下合作商提供:西數(shù) 新網(wǎng) DNSPOD 商務中國 新網(wǎng)互聯(lián) 阿里云 騰訊云 PDR
棉花云?為我司注冊商標,受商標法保護,未經(jīng)授權(quán)許可,嚴禁個人或組織使用
棉花云網(wǎng)址:abcoa.cn 、mianhuayun.net、www.mianhuayun.net
以我所能,為你而+,助力輕松觸及云端。
《中華人民共和國公安部網(wǎng)安備案》編號 贛公網(wǎng)安備
36010302000229號
《中華人民共和國增值電信業(yè)務經(jīng)營許可證》編號
云牌照/IDC/ISP:B1-20224338