1. 漏洞公告
2019年11月11日,安全研究员Henry Chen披露了一个Apache Flink的未授权上传Jar包导致远程代码执行的漏洞。经安恒析安实验室分析和测试后确认该漏洞真实存在,目前Apache Flink官方暂未发布该漏洞的补丁,建议及时关注Apache Flink安全公告和采用临时缓解措施。
2. 影响范围
测试发现Apache Flink目前最新版本1.9.1仍存在漏洞。
cnun!uJ=u下一民一其一q人个人>wEqouSn*?A=%=@-" img-code="0"/>
4. 缓解措施
目前安恒明鉴网站安全监测平台、明鉴远程安全评估系统的Web扫描模块、明御APT预警平台均支持该漏洞的检测,已购买产品的客户可以通过在线升级的方式更新最新漏洞策略库进行自查,同时建议及时关注官方安全公告和补丁更新以及启用WAF类安全设备拦截攻击包。
临时缓解措施:
针对Apache Flink Dashboard设置防火墙策略, 仅允许白名单IP进行访问,并在Web代理中增加对该服务的Digest认证,防止未授权访问。关于认证设置可参考链接:https://httpd.apache.org/docs/2.4/mod/mod_auth_digest.html
威胁推演:漏洞为远程代码执行漏洞,基于全球使用该组件用户的数量,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序,从而影响到设备的正常运行。
]article_adlist-->4000520066 欢迎批评指正
Copyright © 1996-2019 SINA Corporation
All Rights Reserved 新浪公司 版权所有
All Rights Reserved 新浪公司 版权所有