Apache Airflow Run Task 权限绕过漏洞( CVE-2023-39508)

Apache Airflow Run Task 权限绕过漏洞( CVE-2023-39508)
漏洞类型访问控制不当发现时间2023/8/5漏洞等级严重
MPS编号MPS-2vhe-kp7qCVE编号CVE-2023-39508漏洞影响广度一般

漏洞危害

OSCS 描述
Airflow 是一个开源的工作流自动化平台,它允许用户定义、调度和监视工作流任务的执行。Run Task 是通过Airflow的Web界面或命令行工具。
在 Airflow 受影响版本中,Run Task 功能允许用户手动触发执行特定的任务,而不受正常的任务调度和依赖关系限制。当用户没有执行某个特定任务的权限时,可以通过 Run Task 功能手动触发该任务的执行,从而绕过本应该实施的访问控制和依赖关系。攻击者可以通过 Run Task 功能,在目标服务器上执行任意代码。由于DAG定义了任务之间的依赖关系和执行顺序,攻击者可以通过 Run Task 绕过某些DAG的限制。
参考链接:https://www.oscs1024.com/hd/MPS-2vhe-kp7q
APACHE Pony Mail 描述
在 Apache Software Foundation Apache Airflow 中,以不必要的特权执行将敏感信息暴露给未经授权的 Actor 漏洞。“运行任务”的特性使经过身份验证的用户能够绕过一些已经设置好的限制。它允许在 WEB 服务器上下文中执行代码,并允许绕过用户对某些 DAG 的访问限制。“运行任务”功能被认为是危险的,它已在 Apache Airflow2.6.0 中完全删除。
参考链接:https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

影响范围

OSCS
apache-airflow@(-∞, 2.6.0)
参考链接:https://www.oscs1024.com/hd/MPS-2vhe-kp7q
APACHE Pony Mail
Apache Airflow before 2.6.0
参考链接:https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

处置方案

OSCS平台处置参考
升级版本将组件 apache-airflow 升级到 2.6.0 或更高版本
参考链接https://www.oscs1024.com/hd/MPS-2vhe-kp7q
APACHE Pony Mail 平台处置参考
升级版本建议用户立即更新至2.6.0版本。
参考链接https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2vhe-kp7q

https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

https://nvd.nist.gov/vuln/detail/CVE-2023-39508

https://github.com/apache/airflow/pull/29706

https://github.com/apache/airflow/pull/29706/commits/a5c421778826c4287959f064126cb24e706fffa5

https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

(0)
上一篇 2025年7月14日 上午1:17
下一篇 2023年8月11日 下午3:45

相关推荐

  • Google Chrome Blink 内存越界访问漏洞 (CVE-2024-1669)

    漏洞类型 越界读取 发现时间 2024-02-21 漏洞等级 高危 MPS编号 MPS-e80z-3t4y CVE编号 CVE-2024-1669 漏洞影响广度 广 漏洞危害 OSCS 描述 Google Chrome 是谷歌公司开发的一款Web浏览器,其中使用的Blink作为其渲染引擎。 在受影响的版本中,Blink引擎的Web Neural Networ…

    2024年2月22日
    0
  • Apache NiFi 连接 URL 验证绕过漏洞 (CVE-2023-40037)

    漏洞类型 不完整的黑名单 发现时间 2023-08-19 漏洞等级 中危 MPS编号 MPS-0378-t16x CVE编号 CVE-2023-40037 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache NiFi 是一个开源的数据流处理和自动化工具。在受影响版本中,由于多个Processors和Controller Services在配置JDBC和…

    2023年8月20日
    0
  • NPM组件 @navancorp/angular-web-components 等窃取主机敏感信息

    【高危】NPM组件 @navancorp/angular-web-components 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @navancorp/angular-web-components 等NPM组件包时会窃取用户主机的主机信息(主机名、工作目录、CPU/系统架构、IP地址等)、env/passwd/bashrc等系统敏感文件并发送到攻…

    2025年8月26日
    0
  • XXL-RPC 任意代码执行操作 (CVE-2023-45146)

    漏洞类型 反序列化 发现时间 2023-10-18 漏洞等级 高危 MPS编号 MPS-lv03-dtjx CVE编号 CVE-2023-45146 漏洞影响广度 一般 漏洞危害 OSCS 描述 XXL-RPC是一个基于Netty和Hessian的分布式远程调用框架。Hessian是在Java应用程序中进行对象序列化和反序列化的二进制序列化协议。 XXL-P…

    2023年10月19日
    0
  • NVIDIA Container Toolkit < 1.17.8 容器逃逸漏洞

    【严重】NVIDIA Container Toolkit < 1.17.8 容器逃逸漏洞 漏洞描述 NVIDIA Container Toolkit 是用于在容器中启用 GPU 加速计算的官方工具集,支持 NVIDIA 显卡驱动与 CUDA 环境的集成运行。受漏洞影响版本中,NVIDIA Container Toolkit 中的 hook 初始化机制存…

    2025年7月19日
    0