CISA, 4 Yaşındaki Apache Flink Güvenlik Açığının Hala Aktif Suistimal Altında Olduğunu Söyledi


ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), aktif istismar kanıtlarının ardından yakın zamanda Apache Flink’i etkileyen dört yıllık bir güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi.

CVE-2020-17519 olarak takip edilen kusur, uygunsuz erişim kontrolü nedeniyle önemli riskler teşkil ediyor ve hassas bilgilere yetkisiz erişime izin veriyor.

Araştırmacılar Apache Flink Güvenlik Açığı’nın Aktif Olarak İstismarını Gözlemledi

CISA, Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna eklenen Apache Flink Güvenlik Açığı gibi güvenlik açıklarını “kötü niyetli siber aktörler için sık saldırı vektörleri” olarak tanımlıyor ve federal kuruluş için önemli riskler oluşturuyor. Katalog, aktif olarak kullanımda olan güvenlik açıklarının belirlenmesi ve azaltılması için kritik bir kaynak görevi görür.

CVE-2020-17519, akış işleme ve toplu işleme yönelik açık kaynaklı bir çerçeve olan Apache Flink’teki kritik bir güvenlik açığıdır. Kusur, çerçevenin 1.11.0, 1.11.1 ve 1.11.2 versiyonlarındaki uygunsuz erişim kontrolünden kaynaklanıyor ve uzak saldırganların özel hazırlanmış dizin geçiş isteklerini kullanarak yerel JobManager dosya sistemine özel dosyalara erişmesine olanak tanıyor. Yetkisiz Erişim.

Apache Flink Güvenlik Açığı’ndan yararlanan devam eden kampanyaların kesin ayrıntıları belirsizliğini korurken, hata en az dört yıldır mevcut ve bir proje sorumlusu tarafından kabul edildi. Apache Flink projesinin iş parçacığı şunları belirtir:

Apache Flink 1.11.0’da tanıtılan (ve ayrıca 1.11.1 ve 1.11.2’de yayımlanan) bir değişiklik, saldırganların JobManager işleminin REST arayüzü aracılığıyla JobManager’ın yerel dosya sistemindeki herhangi bir dosyayı okumasına olanak tanır.
Erişim, JobManager işlemi tarafından erişilebilen dosyalarla sınırlıdır.

Güvenlik açığının keşfedildiği, Ant Security FG Lab tarafından “0rich1” olarak değerlendirildi ve güvenlik açığının çalışma kodu genel web üzerinde mevcuttu. Aynı yıl, Palo Alto Networks’ten araştırmacılar, Kasım 2020 ile Ocak 2021 arasında toplanan bilgileri kullanarak, 2020 Kış döneminde en sık yararlanılan güvenlik açıkları arasında bu güvenlik açığını gözlemlemişti.

Azaltıcı Önlemler ve Bağlayıcı Direktifler

Apache Yazılım Vakfı, Ocak 2021’de Flink 1.11.3 ve 1.12.0 sürümlerini projenin ana dalına yayınlayarak bu sorunu ele aldı. Etkilenen sürümleri çalıştıran kullanıcıların, sistemlerini güvence altına almak için bu sürümlere yükseltmeleri önemle tavsiye edilir.

CISA, federal kurumlara 13 Haziran 2024’e kadar gerekli yamaları uygulamaları talimatını verdi. Bu direktif, Federal Sivil Yürütme Organı (FCEB) kurumlarının kurumları korumak için Bilinen İstismar Edilen Güvenlik Açıkları Kataloğu’ndaki listeler için düzeltmeler uygulamasını gerektiren Bağlayıcı Operasyonel Direktif (BOD) kapsamında faaliyet göstermektedir. Aktif tehditlere karşı ağlar.

Yönerge yalnızca FCEB kurumları için geçerli olmasına rağmen CISA, tüm kuruluşlara katalogdaki hafifletici önlemleri satıcı talimatlarına göre uygulayarak siber saldırılara maruz kalma durumlarını azaltmaları veya azaltıcı önlemler mevcut değilse etkilenen ürünlerin kullanımını durdurmaları yönünde çağrıda bulunmuştur.

2022’de Apache Commons Text’te keşfedilen kritik bir güvenlik açığı, potansiyel olarak tehdit aktörlerinin uzak sunuculara erişmesine olanak tanıdı. Her iki güvenlik açığı için de kısa sürede düzeltmeler yayınlanırken, bu olaylar, geniş çapta dağıtılan açık kaynaklı projelerde, çerçevelerde ve bileşenlerde mevcut olan güvenlik açıklarına yönelik zamanında güncelleme ve yamaların önemini vurguluyor.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link