亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Flink 目錄遍歷漏洞是怎樣的

發布時間:2021-12-20 22:07:16 來源:億速云 閱讀:179 作者:柒染 欄目:大數據

本篇文章給大家分享的是有關Apache Flink 目錄遍歷漏洞是怎樣的,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x01漏洞簡述

2021年01月06日,360CERT監測發現Apache Flink發布了Apache Flink 目錄穿越漏洞,目錄穿越漏洞的風險通告,漏洞編號為CVE-2020-17518,CVE-2020-17519,漏洞等級:高危,漏洞評分:8.5

遠程攻擊者通過REST API目錄遍歷,可造成文件讀取/寫入的影響。

對此,360CERT建議廣大用戶及時將Apache Flink升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

0x02風險等級

360CERT對該漏洞的評定結果如下

評定方式等級
威脅等級高危
影響面一般
360CERT評分8.5

0x03漏洞詳情

Apache Flink是由Apache軟件基金會開發的開源流處理框架,其核心是用JavaScala編寫的分布式流數據流引擎。在Apache Flink 1.5.1版本中引入了REST API

CVE-2020-17518: 文件寫入漏洞

攻擊者利用REST API,可以修改HTTP頭,將上傳的文件寫入到本地文件系統上的任意位置(Flink 1.5.1進程能訪問到的)。

CVE-2020-17519: 文件讀取漏洞

Apache Flink 1.11.0 允許攻擊者通過JobManager進程的REST API讀取JobManager本地文件系統上的任何文件(JobManager進程能訪問到的) 。

0x04影響版本

CVE-2020-17519

-Apache:Apache Flink: 1.11.0, 1.11.1, 1.11.2

CVE-2020-17519

-Apache:Apache Flink: 1.5.1 - 1.11.2

0x05修復建議

通用修補建議

所有用戶升級到Flink 1.11.3或1.12.0,下載鏈接為:

https://flink.apache.org/downloads.html

https://flink.apache.org/downloads.html

0x06相關空間測繪數據

360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現Apache Flink產品具體分布如下圖所示。

Apache Flink 目錄遍歷漏洞是怎樣的

0x07產品側解決方案

360城市級網絡安全監測服務

360CERT的安全分析人員利用360安全大腦的QUAKE資產測繪平臺(quake.#),通過資產測繪技術的方式,對該漏洞進行監測。可聯系相關產品區域負責人或(quake##)獲取對應產品。

以上就是Apache Flink 目錄遍歷漏洞是怎樣的,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

岳阳市| 宁乡县| 平塘县| 哈尔滨市| 崇义县| 巴马| 株洲县| 屯留县| 乃东县| 泌阳县| 陆良县| 大安市| 靖西县| 和平区| 资溪县| 江口县| 房产| 稷山县| 勃利县| 绩溪县| 南康市| 桐柏县| 德庆县| 陆良县| 郓城县| 建宁县| 凤城市| 临泽县| 高唐县| 张家口市| 乌兰县| 东平县| 探索| 麻城市| 新闻| 南城县| 盐津县| 大庆市| 汕尾市| 崇文区| 柳林县|