政府机构遭受攻击:Apache Flink bug已被积极利用3年

CISA 将该漏洞添加到其目录中,呼吁采取紧急行动来保护联邦系统。

来源:安全实验室新闻频道

CISA 将该漏洞添加到其目录中,呼吁采取紧急行动来保护联邦系统。

Apache Flink 于 2021 年初修复了访问控制错误,现已添加到 CISA KEV 目录中。这意味着网络犯罪分子正在积极利用该漏洞来危害目标。

阿帕奇 添加了 CISA KEV

Apache Flink 是由 Apache 软件基金会维护的开源流和批处理平台。

Apache Flink

CVE-2020-17519(CVSS 评分:7.5)是由于访问控制不当导致攻击者可以通过 REST 接口读取本地 JobManager 文件系统上的任何文件。该漏洞影响 Apache Flink 版本 1.11.0(以及已发布的版本 1.11.1 和 1.11.2)。

CVE-2020-17519

Apache已在1.11.3和1.12.0版本中修复了该漏洞。不久之后,安全研究人员公布了 PoC 代码。而到了 2024 年 5 月,联邦机构和其他组织仍在使用不安全的版本,犯罪分子正在积极利用该漏洞。

固定 已发布

CISA 没有提供有关漏洞或利用案例的详细信息。在数据库中,错误的状态被指示为“未知”,这意味着目前不知道谁在滥用该错误以及出于什么目的。尽管如此,Palo Alto Networks Unit 42 警告称,2020 年 11 月至 2021 年 1 月期间滥用行为广泛存在。

将缺陷纳入目录需要联邦机构在 6 月 13 日之前缩小差距或完全停止使用该工具。其他软件用户确保提供必要的更新非常重要。还建议检查系统是否已被该漏洞攻破。尽管该错误的主动利用直到现在才为人所知,但它本来可以更早地被利用。