漏洞类型 | 访问控制不当 | 发现时间 | 2023/8/5 | 漏洞等级 | 严重 |
MPS编号 | MPS-2vhe-kp7q | CVE编号 | CVE-2023-39508 | 漏洞影响广度 | 一般 |
漏洞危害
OSCS 描述 |
Airflow 是一个开源的工作流自动化平台,它允许用户定义、调度和监视工作流任务的执行。Run Task 是通过Airflow的Web界面或命令行工具。 在 Airflow 受影响版本中,Run Task 功能允许用户手动触发执行特定的任务,而不受正常的任务调度和依赖关系限制。当用户没有执行某个特定任务的权限时,可以通过 Run Task 功能手动触发该任务的执行,从而绕过本应该实施的访问控制和依赖关系。攻击者可以通过 Run Task 功能,在目标服务器上执行任意代码。由于DAG定义了任务之间的依赖关系和执行顺序,攻击者可以通过 Run Task 绕过某些DAG的限制。 参考链接:https://www.oscs1024.com/hd/MPS-2vhe-kp7q |
APACHE Pony Mail 描述 |
在 Apache Software Foundation Apache Airflow 中,以不必要的特权执行将敏感信息暴露给未经授权的 Actor 漏洞。“运行任务”的特性使经过身份验证的用户能够绕过一些已经设置好的限制。它允许在 WEB 服务器上下文中执行代码,并允许绕过用户对某些 DAG 的访问限制。“运行任务”功能被认为是危险的,它已在 Apache Airflow2.6.0 中完全删除。 参考链接:https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15 |
影响范围
OSCS |
apache-airflow@(-∞, 2.6.0) 参考链接:https://www.oscs1024.com/hd/MPS-2vhe-kp7q |
APACHE Pony Mail |
Apache Airflow before 2.6.0 参考链接:https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15 |
处置方案
OSCS平台处置参考 | |
升级版本 | 将组件 apache-airflow 升级到 2.6.0 或更高版本 |
参考链接 | https://www.oscs1024.com/hd/MPS-2vhe-kp7q |
APACHE Pony Mail 平台处置参考 | |
升级版本 | 建议用户立即更新至2.6.0版本。 |
参考链接 | https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15 |
排查方式
方式1:使用漏洞检测CLI工具来排查 使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查 使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查 使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-2vhe-kp7q
https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15
https://nvd.nist.gov/vuln/detail/CVE-2023-39508
https://github.com/apache/airflow/pull/29706
https://github.com/apache/airflow/pull/29706/commits/a5c421778826c4287959f064126cb24e706fffa5
https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15