91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Flink 目錄遍歷漏洞是怎樣的

發布時間:2021-12-20 22:07:16 來源:億速云 閱讀:179 作者:柒染 欄目:大數據

本篇文章給大家分享的是有關Apache Flink 目錄遍歷漏洞是怎樣的,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x01漏洞簡述

2021年01月06日,360CERT監測發現Apache Flink發布了Apache Flink 目錄穿越漏洞,目錄穿越漏洞的風險通告,漏洞編號為CVE-2020-17518,CVE-2020-17519,漏洞等級:高危,漏洞評分:8.5

遠程攻擊者通過REST API目錄遍歷,可造成文件讀取/寫入的影響。

對此,360CERT建議廣大用戶及時將Apache Flink升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

0x02風險等級

360CERT對該漏洞的評定結果如下

評定方式等級
威脅等級高危
影響面一般
360CERT評分8.5

0x03漏洞詳情

Apache Flink是由Apache軟件基金會開發的開源流處理框架,其核心是用JavaScala編寫的分布式流數據流引擎。在Apache Flink 1.5.1版本中引入了REST API

CVE-2020-17518: 文件寫入漏洞

攻擊者利用REST API,可以修改HTTP頭,將上傳的文件寫入到本地文件系統上的任意位置(Flink 1.5.1進程能訪問到的)。

CVE-2020-17519: 文件讀取漏洞

Apache Flink 1.11.0 允許攻擊者通過JobManager進程的REST API讀取JobManager本地文件系統上的任何文件(JobManager進程能訪問到的) 。

0x04影響版本

CVE-2020-17519

-Apache:Apache Flink: 1.11.0, 1.11.1, 1.11.2

CVE-2020-17519

-Apache:Apache Flink: 1.5.1 - 1.11.2

0x05修復建議

通用修補建議

所有用戶升級到Flink 1.11.3或1.12.0,下載鏈接為:

https://flink.apache.org/downloads.html

https://flink.apache.org/downloads.html

0x06相關空間測繪數據

360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現Apache Flink產品具體分布如下圖所示。

Apache Flink 目錄遍歷漏洞是怎樣的

0x07產品側解決方案

360城市級網絡安全監測服務

360CERT的安全分析人員利用360安全大腦的QUAKE資產測繪平臺(quake.#),通過資產測繪技術的方式,對該漏洞進行監測。可聯系相關產品區域負責人或(quake##)獲取對應產品。

以上就是Apache Flink 目錄遍歷漏洞是怎樣的,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

金湖县| 宜都市| 固始县| 嘉鱼县| 全椒县| 建昌县| 台南市| 积石山| 漾濞| 大英县| 南昌市| 杂多县| 太康县| 和平区| 梧州市| 南木林县| 吉安市| 琼海市| 韶山市| 同心县| 和静县| 区。| 庆城县| 蓬溪县| 吉首市| 紫阳县| 渭南市| 雅江县| 凌云县| 潢川县| 张北县| 旺苍县| 繁昌县| 卢龙县| 榕江县| 宝丰县| 花莲市| 哈尔滨市| 融水| 方正县| 会东县|