Apache Flink 1.5.1 REST API高危漏洞安全通告

版权申诉
0 下载量 55 浏览量 更新于2024-07-07 收藏 967KB PDF 举报
Apache Flink 是一个强大的流处理框架,专门用于实时数据处理和分布式计算。然而,这份文档揭示了一个重要的安全问题,涉及到Apache Flink 1.5.1版本中的高危漏洞。这两个漏洞分别是CVE-2020-17519和CVE-2020-17518,主要影响JobManager进程的REST API。 首先,CVE-2020-17519允许攻击者通过恶意利用JobManager的REST接口和特定的目录跳转(../),实现对系统文件的任意读取。这一漏洞的利用需要两次URL编码,且该功能在Apache Flink 1.11.0版本后被引入,并在后续版本中默认启用。这意味着任何使用这些版本的Flink系统都可能面临文件泄露的风险。 其次,CVE-2020-17518漏洞更为严重,它允许攻击者通过REST API和同样的目录跳转进行文件上传,从而可能覆盖系统关键文件。这种攻击不仅涉及读取权限,还可能导致数据破坏或系统的非授权控制。 奇安信CERT作为分析团队,已经注意到这些问题,并在文档中提供了针对性的处置建议。他们推荐用户立即更新到最新版本的Apache Flink,特别是1.11.1及以上的安全修复版本,以防止这些漏洞被利用。此外,奇安信提供了多种产品解决方案,包括开源卫士、天眼、网神网络数据传感器系统、智慧防火墙、网站应用安全云防护系统、统一服务器安全管理平台等,这些产品都已经更新了相应的防护措施,能够有效保护系统免受漏洞攻击。 对于用户来说,除了软件更新,还应加强安全意识,定期检查系统配置,确保没有遗漏的安全配置,同时加强对访问控制的管理,限制不必要的文件读写权限。此外,持续监控安全事件和更新安全策略也是防止类似漏洞带来的潜在威胁的关键。 总结来说,Apache Flink 1.5.1的高危漏洞提醒用户及时升级到安全版本,并采取全面的安全措施来保护数据和系统安全。奇安信CERT的这份安全通告和解决方案提供了实用的指引,帮助用户应对当前的网络安全挑战。
188 浏览量

Caused by: java.lang.NoClassDefFoundError: Could not initialize class org.apache.flink.table.planner.plan.rules.FlinkStreamRuleSets$ at org.apache.flink.table.planner.plan.optimize.program.FlinkStreamProgram$.buildProgram(FlinkStreamProgram.scala:56) at org.apache.flink.table.planner.plan.optimize.StreamCommonSubGraphBasedOptimizer.$anonfun$optimizeTree$1(StreamCommonSubGraphBasedOptimizer.scala:158) at scala.Option.getOrElse(Option.scala:121) at org.apache.flink.table.planner.plan.optimize.StreamCommonSubGraphBasedOptimizer.optimizeTree(StreamCommonSubGraphBasedOptimizer.scala:158) at org.apache.flink.table.planner.plan.optimize.StreamCommonSubGraphBasedOptimizer.doOptimize(StreamCommonSubGraphBasedOptimizer.scala:83) at org.apache.flink.table.planner.plan.optimize.CommonSubGraphBasedOptimizer.optimize(CommonSubGraphBasedOptimizer.scala:77) at org.apache.flink.table.planner.delegation.PlannerBase.optimize(PlannerBase.scala:287) at org.apache.flink.table.planner.delegation.PlannerBase.translate(PlannerBase.scala:160) at org.apache.flink.table.api.internal.TableEnvironmentImpl.translate(TableEnvironmentImpl.java:1329) at org.apache.flink.table.api.internal.TableEnvironmentImpl.executeInternal(TableEnvironmentImpl.java:676) at org.apache.flink.table.api.internal.StatementSetImpl.execute(StatementSetImpl.java:98) at com.dtstack.chunjun.util.SqlTaskUtil.executeSql(SqlTaskUtil.java:117) at com.dtstack.chunjun.util.SqlTaskUtil.executeSqlJob(SqlTaskUtil.java:97) at com.dtstack.chunjun.Main.main(Main.java:59) at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method) at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62) at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43) at java.lang.reflect.Method.invoke(Method.java:498) at org.apache.flink.client.program.PackagedProgram.callMainMethod(PackagedProgram.java:366) at org.apache.flink.client.program.PackagedProgram.invokeInteractiveModeForExecution(PackagedProgram.java:235) at org.apache.flink.client.program.PackagedProgramUtils.getPipelineFromProgram(PackagedProgramUtils.java:158) ... 14 more

299 浏览量