Apache Flink 目录遍历漏洞是怎样的


本篇文章给大家分享的是有关Apache Flink 目录遍历漏洞是怎样的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。2021年01月06日,360CERT监测发现Apache Flink发布了Apache Flink 目录穿越漏洞,目录穿越漏洞的风险通告,漏洞编号为CVE-2020-17518,CVE-2020-17519,漏洞等级:高危,漏洞评分:8.5。远程攻击者通过REST 香港云主机API目录遍历,可造成文件读取/写入的影响。对此,360CERT建议广大用户及时将Apache Flink升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。360CERT对该漏洞的评定结果如下Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用JavaScala编写的分布式流数据流引擎。在Apache Flink 1.5.1版本中引入了REST API。攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)。Apache Flink 1.11.0 允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(JobManager进程能访问到的) 。-Apache:Apache Flink: 1.11.0, 1.11.1, 1.11.2-Apache:Apache Flink: 1.5.1 – 1.11.2所有用户升级到Flink 1.11.3或1.12.0,下载链接为:https://flink.apache.org/downloads.htmlhttps://flink.apache.org/downloads.html360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现Apache Flink产品具体分布如下图所示。360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。以上就是Apache Flink 目录遍历漏洞是怎样的,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注开发云行业资讯频道。

相关推荐: sharding-jdbc的XAConnectionWrapper怎么用

这篇文章将为大家详细讲解有关sharding-jdbc的XAConnectionWrapper怎么用,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。主要研究一下sharding-jdbc的XAConnection…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 10/05 20:49
Next 10/05 20:49

相关推荐