Apache Airflow Run Task 权限绕过漏洞( CVE-2023-39508)

Apache Airflow Run Task 权限绕过漏洞( CVE-2023-39508)
漏洞类型访问控制不当发现时间2023/8/5漏洞等级严重
MPS编号MPS-2vhe-kp7qCVE编号CVE-2023-39508漏洞影响广度一般

漏洞危害

OSCS 描述
Airflow 是一个开源的工作流自动化平台,它允许用户定义、调度和监视工作流任务的执行。Run Task 是通过Airflow的Web界面或命令行工具。
在 Airflow 受影响版本中,Run Task 功能允许用户手动触发执行特定的任务,而不受正常的任务调度和依赖关系限制。当用户没有执行某个特定任务的权限时,可以通过 Run Task 功能手动触发该任务的执行,从而绕过本应该实施的访问控制和依赖关系。攻击者可以通过 Run Task 功能,在目标服务器上执行任意代码。由于DAG定义了任务之间的依赖关系和执行顺序,攻击者可以通过 Run Task 绕过某些DAG的限制。
参考链接:https://www.oscs1024.com/hd/MPS-2vhe-kp7q
APACHE Pony Mail 描述
在 Apache Software Foundation Apache Airflow 中,以不必要的特权执行将敏感信息暴露给未经授权的 Actor 漏洞。“运行任务”的特性使经过身份验证的用户能够绕过一些已经设置好的限制。它允许在 WEB 服务器上下文中执行代码,并允许绕过用户对某些 DAG 的访问限制。“运行任务”功能被认为是危险的,它已在 Apache Airflow2.6.0 中完全删除。
参考链接:https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

影响范围

OSCS
apache-airflow@(-∞, 2.6.0)
参考链接:https://www.oscs1024.com/hd/MPS-2vhe-kp7q
APACHE Pony Mail
Apache Airflow before 2.6.0
参考链接:https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

处置方案

OSCS平台处置参考
升级版本将组件 apache-airflow 升级到 2.6.0 或更高版本
参考链接https://www.oscs1024.com/hd/MPS-2vhe-kp7q
APACHE Pony Mail 平台处置参考
升级版本建议用户立即更新至2.6.0版本。
参考链接https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2vhe-kp7q

https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

https://nvd.nist.gov/vuln/detail/CVE-2023-39508

https://github.com/apache/airflow/pull/29706

https://github.com/apache/airflow/pull/29706/commits/a5c421778826c4287959f064126cb24e706fffa5

https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

(0)
上一篇 2024年3月1日 下午4:00
下一篇 2023年8月11日 下午3:45

相关推荐

  • NPM组件 @cf.cplace.platform/forms 等窃取主机敏感信息

    【高危】NPM组件 @cf.cplace.platform/forms 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @cf.cplace.platform/forms 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-csj8-9t53 处置建议 强烈建议修复 发现时间 2025-08-2…

    2025年8月21日
    0
  • Strapi <4.10.8 敏感信息泄漏漏洞 (CVE-2023-34235) [有POC]

    漏洞类型 未授权敏感信息泄露 发现时间 2023/7/26 漏洞等级 严重 MPS编号 MPS-mxgn-froy CVE编号 CVE-2023-34235 漏洞影响广度 一般 漏洞危害 OSCS 描述 Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。Strapi 4.10.8之前版本中,由于 Knex 查询允许更改…

    2023年8月11日
    0
  • PyPI仓库 iscc-flag 组件内嵌恶意木马

    【高危】PyPI仓库 iscc-flag 组件内嵌恶意木马 漏洞描述 当用户安装受影响版本的 iscc-flag Python组件包时会下载恶意木马 run.bat,窃取Windows系统敏感信息并进行远控。 MPS编号 MPS-7d9y-rvtn 处置建议 强烈建议修复 发现时间 2025-07-16 投毒仓库 pip 投毒类型 主机信息收集、后门文件 利…

    2025年7月17日
    0
  • Apache DolphinScheduler 敏感信息泄漏 (CVE-2023-48796)

    漏洞类型 未授权敏感信息泄露 发现时间 2023-11-24 漏洞等级 高危 MPS编号 MPS-p9et-w8rl CVE编号 CVE-2023-48796 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache DolphinScheduler 是一个分布式、易扩展、可视化的工作流任务调度平台。 受影响版本中,由于没有限制暴露的端点,导致所有端点全部…

    2023年11月26日
    0
  • Apache UIMA Java SDK <3.5.0 反序列化漏洞 (CVE-2023-39913)

    漏洞类型 反序列化 发现时间 2023-11-08 漏洞等级 高危 MPS编号 MPS-8r5d-9m7h CVE编号 CVE-2023-39913 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache UIMA 是一个用于分析非结构化内容(比如文本、视频和音频)的组件架构和软件框架实现。 由于Apache UIMA Java SDK在反序列化Java对…

    2023年11月9日
    0