침해사고분석팀ㅣ2021.03.03
보안 동향 ㅣ 자체 확산 기능이 추가된 류크 랜섬웨어 변종 발견
침해사고분석팀ㅣ2021.03.03
침해사고분석팀ㅣ2021.03.03
침해사고분석팀ㅣ2021.03.03
침해사고분석팀ㅣ2021.03.02
취약점 정보[CVE-2020-17519] Apache Flink Directory Traversal | ||||
작성일 | 2021-01-22 | 조회 | 80 | |
---|---|---|---|---|
Apache Flink에 Directory Traversal 취약점이 존재합니다.
Apache Flink는 Apache Software Foundation에서 개발한 오픈소스로, 통합 스트림 처리 및 배치 처리 프레임워크입니다. Flink는 높은 처리량과 짧은 지연시간 스트리밍 엔진을 제공할 뿐 아니라, 이벤트 시간 처리 및 상태 관리를 지원합니다. 프로그램은 Java, Scala, Python, SQL로 작성할 수 있으며, 클러스터나 클라우드 환경에서 실행되는 데이터 플로우 프로그램으로 자동 컴파일되어 최적화됩니다.
해당 취약점은 JobManagerCustomLogHandler에서 사용자 제공 파일 경로의 불충분한 유효성 검사로 인해 발생합니다.
공격 성공 시, 임의의 정보가 유출될 수 있습니다.
취약점 설명
NVD - CVE-2020-17519 CVSS v2.0 Severity and Metrics: Base Score: 5.0 MEDIUM
[그림1. NVD 내역]
취약점 분석
해당 취약점은 JobManagerCustomLogHandler의 getPathParameter로부터 전달받는 값을 검증하지 않기 때문에 발생합니다.
이를 통해 Apache Flink 사용자는 Directory Traversal 공격에 사용되는 ../ ..%252f 와 같은 문자를 인자로 전송하여 공격할 수 있습니다.
취약한 버전은 Apache Flink 1.11.0 ~ 1.11.2 버전이며, 1.11.3 버전에서 취약점이 패치되었습니다.
[그림2. JobManagerCustomLogHandler.java 수정 사항]
공격 분석 및 테스트
CVE-2020-17519의 공격 패킷은 다음과 같습니다.
[그림3. 공격 패킷]
[그림4. Exploit-DB PoC 코드 일부]
취약점 대응 방안
1. 최신 버전 사용
해당 벤더사에서 발표한 최신의 버전으로 업데이트한다.
https://flink.apache.org/downloads.html
2. WINS Sniper 제품군 대응 방안
Apache Flink jobmanager logs Directory Traversal
|
||||
첨부파일 | 첨부파일이 없습니다. | |||
![]() ![]() ![]() |
||||
태그 | CVE-2020-17519 Flink Directory Traversal |