Apache Airflow Spark Provider 任意文件读取漏洞 (CVE-2023-40272) [有POC]

Apache Airflow Spark Provider 任意文件读取漏洞 (CVE-2023-40272) [有POC]
漏洞类型 输入验证不恰当 发现时间 2023-08-17 漏洞等级 高危
MPS编号 MPS-w0kg-9vl7 CVE编号 CVE-2023-40272 漏洞影响广度 一般

漏洞危害

OSCS 描述
Apache Airflow Spark Provider是Apache Airflow项目的一个插件,用于在Airflow中管理和调度Apache Spark作业。
受影响版本中,在JDBC连接时,由于没有对conn_prefix参数做验证,允许输入”?”来指定参数。攻击者可以通过构造参数?allowLoadLocalInfile=true连接攻击者控制的恶意mysql服务器,读取Airflow上的任意文件。
参考链接:https://www.oscs1024.com/hd/MPS-w0kg-9vl7
APACHE Pony Mail 描述
Apache Airflow Spark Provider是Apache Airflow项目的一个插件,用于在Airflow中管理和调度Apache Spark作业。
建议升级到不受影响的版本。
参考链接:https://lists.apache.org/thread/t03gktyzyor20rh06okd91jtqmw6k1l7

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
apache-airflow-providers-apache-spark (-∞, 4.1.3) 更新 将组件 apache-airflow-providers-apache-spark 升级到 4.1.3 或更高版本
参考链接:https://www.oscs1024.com/hd/MPS-w0kg-9vl7

APACHE Pony Mail 平台影响范围和处置方案

影响范围 处置方式 处置方法
Apache Airflow Spark Provider before 4.1.3 更新 升级 Apache Airflow Spark Provider 到不受影响的版本
参考链接:https://lists.apache.org/thread/t03gktyzyor20rh06okd91jtqmw6k1l7

排查方式

方式1:使用漏洞检测CLI工具来排查

使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html

方式2:使用漏洞检测IDEA插件排查

使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html

方式3:接入GitLab进行漏洞检测排查

使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html

更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-w0kg-9vl7

https://nvd.nist.gov/vuln/detail/CVE-2023-40272

https://github.com/apache/airflow/commit/4f83e831d2e6985b6c82b2e0c45673b58ef81074

https://github.com/apache/airflow/pull/32946

https://lists.apache.org/thread/t03gktyzyor20rh06okd91jtqmw6k1l7

(0)
上一篇 2023年8月20日 上午12:00
下一篇 2023年8月20日 下午10:00

相关推荐

  • Stirling-PDF < 1.1.0 SSRF漏洞

    【高危】Stirling-PDF < 1.1.0 SSRF漏洞 漏洞描述 Stirling-PDF是一款开源的、功能强大的Web应用程序,为用户提供了一系列处理PDF文件的工具,如格式转换、页面编辑、合并与拆分等。受影响版本中,HTML 转 PDF 功能未校验 等标签的 src URL,攻击者可提交含内网或特定地址的 HTML 文件,使服务器发起未授权…

    2025年8月13日
    0
  • Google Chrome V8< 13.6.86 类型混淆漏洞

    【高危】Google Chrome V8< 13.6.86 类型混淆漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。受影响版本中,V8 Turbosh…

    2025年7月16日
    0
  • PyPI仓库 Anrk 组件内嵌木马

    【高危】PyPI仓库 Anrk 组件内嵌木马 漏洞描述 当用户安装受影响版本的 Anrk 等Python组件包时会从攻击者的GitHub地址下载并执行恶意木马 Payload.exe,攻击者可窃取主机信息并进行远控。 MPS编号 MPS-06f8-lav5 处置建议 强烈建议修复 发现时间 2025-08-25 投毒仓库 pip 投毒类型 主机信息收集、后门…

    2025年8月26日
    0
  • NPM组件 @google_cloud/common 等窃取主机敏感信息

    【高危】NPM组件 @google_cloud/common 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @google_cloud/common 等NPM组件包时会窃取用户的主机名、用户名、IP地址、passwd 文件等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-4vbj-7ioz 处置建议 强烈建议修复 发现时间 2025-08-…

    2025年8月26日
    0
  • Apache James MIME4J HTTP头注入 (CVE-2024-21742)

    漏洞类型 输入验证不恰当 发现时间 2024-02-28 漏洞等级 低危 MPS编号 MPS-6gi1-v7fp CVE编号 CVE-2024-21742 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 当使用MIME4J的DOM来构建消息时,由于不恰当的输入验证,导致了…

    2024年2月28日
    0