Apache Airflow Run Task 权限绕过漏洞( CVE-2023-39508)

Apache Airflow Run Task 权限绕过漏洞( CVE-2023-39508)
漏洞类型访问控制不当发现时间2023/8/5漏洞等级严重
MPS编号MPS-2vhe-kp7qCVE编号CVE-2023-39508漏洞影响广度一般

漏洞危害

OSCS 描述
Airflow 是一个开源的工作流自动化平台,它允许用户定义、调度和监视工作流任务的执行。Run Task 是通过Airflow的Web界面或命令行工具。
在 Airflow 受影响版本中,Run Task 功能允许用户手动触发执行特定的任务,而不受正常的任务调度和依赖关系限制。当用户没有执行某个特定任务的权限时,可以通过 Run Task 功能手动触发该任务的执行,从而绕过本应该实施的访问控制和依赖关系。攻击者可以通过 Run Task 功能,在目标服务器上执行任意代码。由于DAG定义了任务之间的依赖关系和执行顺序,攻击者可以通过 Run Task 绕过某些DAG的限制。
参考链接:https://www.oscs1024.com/hd/MPS-2vhe-kp7q
APACHE Pony Mail 描述
在 Apache Software Foundation Apache Airflow 中,以不必要的特权执行将敏感信息暴露给未经授权的 Actor 漏洞。“运行任务”的特性使经过身份验证的用户能够绕过一些已经设置好的限制。它允许在 WEB 服务器上下文中执行代码,并允许绕过用户对某些 DAG 的访问限制。“运行任务”功能被认为是危险的,它已在 Apache Airflow2.6.0 中完全删除。
参考链接:https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

影响范围

OSCS
apache-airflow@(-∞, 2.6.0)
参考链接:https://www.oscs1024.com/hd/MPS-2vhe-kp7q
APACHE Pony Mail
Apache Airflow before 2.6.0
参考链接:https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

处置方案

OSCS平台处置参考
升级版本将组件 apache-airflow 升级到 2.6.0 或更高版本
参考链接https://www.oscs1024.com/hd/MPS-2vhe-kp7q
APACHE Pony Mail 平台处置参考
升级版本建议用户立即更新至2.6.0版本。
参考链接https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2vhe-kp7q

https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

https://nvd.nist.gov/vuln/detail/CVE-2023-39508

https://github.com/apache/airflow/pull/29706

https://github.com/apache/airflow/pull/29706/commits/a5c421778826c4287959f064126cb24e706fffa5

https://lists.apache.org/thread/j2nkjd0zqvtqk85s6ywpx3c35pvzyx15

(0)
上一篇 2025年8月21日 上午11:51
下一篇 2023年8月11日 下午3:45

相关推荐

  • Spring Security AuthenticatedVoter 方法验证不当漏洞 (CVE-2024-22257)

    漏洞类型 访问控制不当 发现时间 2024-03-18 漏洞等级 高危 MPS编号 MPS-ucl7-dyox CVE编号 CVE-2024-22257 漏洞影响广度 广 漏洞危害 OSCS 描述 Spring Security 是基于Spring应用程序的认证和访问控制框架 Spring Security在处理Authentication参数时没有对nul…

    2024年3月25日
    0
  • Apache Tomcat FORM 重定向漏洞 (CVE-2023-41080)

    漏洞类型 跨站重定向 发现时间 2023-08-26 漏洞等级 低危 MPS编号 MPS-uy56-j8e4 CVE编号 CVE-2023-41080 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Tomcat 是一款开源的 Web 应用服务器 在受影响版本中,由于在FORM身份验证中没有对认证后重定向的页面做验证,攻击者可以构造恶意的URL,使…

    2023年9月4日
    0
  • Apache Shiro FORM 重定向漏洞 (CVE-2023-46750)

    漏洞类型 跨站重定向 发现时间 2023-11-12 漏洞等级 低危 MPS编号 MPS-14×5-9n6b CVE编号 CVE-2023-46750 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Shiro 是一个开源的Java安全框架,用于简化应用程序的身份验证、授权、加密和会话管理等安全相关的操作。 在受影响版本中,由于在FORM…

    2023年11月14日
    0
  • JeecgBoot <=3.5.1 存在sql注入漏洞 ( CVE-2023-34602)

    漏洞类型 SQL注入 发现时间 2023/6/19 漏洞等级 中危 MPS编号 MPS-okys-m9ai CVE编号 CVE-2023-34602 漏洞影响广度 广 漏洞危害 OSCS 描述 JeecgBoot 是一款开源的基于代码生成的快速开发平台。受影响版本中,由于 SystemApiController#queryTableDictItemsByCo…

    2023年8月31日
    0
  • NPM组件 @usaa-grp-payments-web-experience/bk-acknowledge-module 等窃取主机敏感信息

    【高危】NPM组件 @usaa-grp-payments-web-experience/bk-acknowledge-module 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @usaa-grp-payments-web-experience/bk-acknowledge-module 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址…

    2025年8月2日
    0