Apache Airflow Hive Provider Beeline 远程代码执行漏洞 (CVE-2023-35797)[有POC]

Apache Airflow Hive Provider Beeline 远程代码执行漏洞 (CVE-2023-35797)[有POC]
漏洞类型代码注入发现时间2023/7/2漏洞等级高危
MPS编号MPS-gyzv-dxstCVE编号CVE-2023-35797漏洞影响广度广

漏洞危害

OSCS 描述
Airflow Hive Provider 是 Apache Airflow 与 Apache Hive 集成的插件。Beeline 是 Hive 客户端与服务器进行交互的命令行工具。Airflow Apache Hive Provider 6.1.1 版本中由于 hive#_prepare_cli_cmd 方法未修改对用户参数的正确过滤,具有 Hive 连接参数权限的攻击者可包含分号(‘;’)的恶意负载注入到 extra_dejson 参数的主体值中,从而在Hive服务器远程执行任意命令。
参考链接:https://www.oscs1024.com/hd/MPS-gyzv-dxst
Apache Pony Mail 描述
Apache Software Foundation Apache Airflow Hive Provider 中存在不正确的输入验证漏洞。 此问题影响 Apache Airflow Apache Hive Provider:6.1.1 之前的版本。 在版本 6.1.1 之前,可以通过以下方式绕过 RCE 安全检查 主要参数。要利用此漏洞,需要修改连接详细信息。 建议将提供程序版本更新至6.1.1以避免此漏洞。
参考链接:https://lists.apache.org/thread/30y19ok07fw52x5hnkbhwqo3ho0wwc1y

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
apache-airflow-providers-apache-hive@[1.0.0, 6.1.1)更新升级apache-airflow-providers-apache-hive到 6.1.1 或更高版本
补丁官方已发布漏洞补丁:https://github.com/apache/airflow/commit/fc7bb05289c9949fcee5e9168e4467e95cdf2c87
参考链接:https://www.oscs1024.com/hd/MPS-gyzv-dxst

Apache Pony Mail 平台影响范围和处置方案

影响范围处置方式处置方法
Apache Airflow Apache Hive Provider before 6.1.1更新升级apache-airflow-providers-apache-hive到 6.1.1 或更高版本
参考链接:https://lists.apache.org/thread/30y19ok07fw52x5hnkbhwqo3ho0wwc1y

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-gyzv-dxst

https://nvd.nist.gov/vuln/detail/CVE-2023-35797

https://github.com/apache/airflow/commit/fc7bb05289c9949fcee5e9168e4467e95cdf2c87

https://github.com/apache/airflow/pull/31983

https://lists.apache.org/thread/30y19ok07fw52x5hnkbhwqo3ho0wwc1y

(0)
上一篇 2023年8月30日 下午12:00
下一篇 2023年8月30日 下午12:01

相关推荐

  • Spring AMQP 反序列化漏洞 (CVE-2023-34050)

    漏洞类型 反序列化 发现时间 2023-10-18 漏洞等级 中危 MPS编号 MPS-1mr6-9hnw CVE编号 CVE-2023-34050 漏洞影响广度 广 漏洞危害 OSCS 描述 Spring AMQP是将核心 Spring 概念应用于基于 AMQP 的消息传递解决方案的开发。 Spring AMQP中支持添加反序列化类名白名单,用于防止恶意类…

    2023年10月19日
    0
  • XXL-JOB <2.4.0 XSS漏洞 (CVE-2023-48088)

    漏洞类型 XSS 发现时间 2023-11-15 漏洞等级 中危 MPS编号 MPS-hy21-w7s8 CVE编号 CVE-2023-48088 漏洞影响广度 一般 漏洞危害 OSCS 描述 XXL-JOB是一个基于java语言的分布式任务调度平台。XXL-JOB-Admin是该平台负责任务的创建、更新、删除和触发的管理组件。 由于在查询 /xxl-job…

    2023年11月16日
    0
  • Apache CouchDB 和 IBM Cloudant 权限升级漏洞 (CVE-2023-45725)

    漏洞类型 权限管理不当 发现时间 2023-12-13 漏洞等级 中危 MPS编号 MPS-6278-4bdg CVE编号 CVE-2023-45725 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache CouchDB 是一个开源的NoSQL数据库,Design Document用于存储数据库的设计和视图定义。IBM Cloudant 是基于 Ap…

    2023年12月14日
    0
  • Apache DolphinScheduler<3.1.9 任意代码执行漏洞 (CVE-2023-49299)

    漏洞类型 代码注入 发现时间 2023-12-29 漏洞等级 高危 MPS编号 MPS-v3pc-s24l CVE编号 CVE-2023-49299 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache DolphinScheduler 是一个分布式、易扩展、可视化的工作流任务调度平台。 Apache DolphinScheduler 3.1.9之前版本…

    2023年12月30日
    0
  • angular-editor 存储型XSS

    漏洞类型 XSS 发现时间 2023/7/5 漏洞等级 中危 MPS编号 MPS-vg0h-iq7r CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 angular-editor 是一款适用于 Angular 6-14+ 的简单原生 WYSIWYG/Rich Text 编辑器。在受影响版本中,攻击者通过点击「Insert URL Li…

    2023年8月30日
    0