Vulnerabilidad explotada activamente en Apache Flink

Apache Flink es una popular plataforma de código abierto para procesar grandes conjuntos de datos, utilizada en diversas industrias para análisis en tiempo real, aprendizaje automático y otras aplicaciones intensivas en datos. Su capacidad para manejar flujos de datos tanto limitados como ilimitados la convierte en una herramienta versátil para organizaciones que buscan extraer conocimientos valiosos de su información.

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha emitido un aviso de seguridad para los usuarios de Apache Flink, añadiendo la vulnerabilidad CVE-2020-17519 al catálogo de vulnerabilidades explotadas conocidas (KEV). Esto indica que ciberdelincuentes están explotando activamente esta falla para comprometer sistemas.

CVE-2020-17519 (CVSS 7.5): Es una vulnerabilidad de recorrido de directorio (Path Traversal) que afecta a Apache Flink. Esta falla se encuentra en el componente JobManager de Flink, que es responsable de gestionar y coordinar las tareas de procesamiento de datos.

Permite a los atacantes remotos leer archivos arbitrarios en el sistema de archivos local del proceso JobManager. Esto puede llevar a la exposición de datos sensibles, incluyendo archivos de configuración, información confidencial de la aplicación y otros datos críticos almacenados en el servidor afectado.

La explotación exitosa de esta vulnerabilidad puede permitir a los atacantes obtener acceso no autorizado a información confidencial, potencialmente comprometiendo la seguridad y privacidad de los datos de la organización.

A la luz de la explotación activa de esta vulnerabilidad, se recomienda a las agencias federales que apliquen las últimas correcciones antes del 13 de junio de 2024 para proteger sus redes contra amenazas activas.

Versiones afectadas:

  • Versiones 1.11.0, 1.11.1 y 1.11.2.

Solución:

  •  Actualizar a Apache Flink versión 1.19.0 o posterior.

Recomendaciones:

  • Revisar y monitorear las configuraciones de seguridad para evitar la exposición a redes no confiables.
  • Implementar controles de acceso robustos para limitar el acceso a sistemas críticos.
  • Mantener actualizados todos los sistemas a las versiones recomendadas o superiores para garantizar que las vulnerabilidades estén mitigadas.

Referencias: