Apache Airflow Hive Provider Beeline 远程代码执行漏洞 (CVE-2023-35797)[有POC]

Apache Airflow Hive Provider Beeline 远程代码执行漏洞 (CVE-2023-35797)[有POC]
漏洞类型代码注入发现时间2023/7/2漏洞等级高危
MPS编号MPS-gyzv-dxstCVE编号CVE-2023-35797漏洞影响广度广

漏洞危害

OSCS 描述
Airflow Hive Provider 是 Apache Airflow 与 Apache Hive 集成的插件。Beeline 是 Hive 客户端与服务器进行交互的命令行工具。Airflow Apache Hive Provider 6.1.1 版本中由于 hive#_prepare_cli_cmd 方法未修改对用户参数的正确过滤,具有 Hive 连接参数权限的攻击者可包含分号(‘;’)的恶意负载注入到 extra_dejson 参数的主体值中,从而在Hive服务器远程执行任意命令。
参考链接:https://www.oscs1024.com/hd/MPS-gyzv-dxst
Apache Pony Mail 描述
Apache Software Foundation Apache Airflow Hive Provider 中存在不正确的输入验证漏洞。 此问题影响 Apache Airflow Apache Hive Provider:6.1.1 之前的版本。 在版本 6.1.1 之前,可以通过以下方式绕过 RCE 安全检查 主要参数。要利用此漏洞,需要修改连接详细信息。 建议将提供程序版本更新至6.1.1以避免此漏洞。
参考链接:https://lists.apache.org/thread/30y19ok07fw52x5hnkbhwqo3ho0wwc1y

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
apache-airflow-providers-apache-hive@[1.0.0, 6.1.1)更新升级apache-airflow-providers-apache-hive到 6.1.1 或更高版本
补丁官方已发布漏洞补丁:https://github.com/apache/airflow/commit/fc7bb05289c9949fcee5e9168e4467e95cdf2c87
参考链接:https://www.oscs1024.com/hd/MPS-gyzv-dxst

Apache Pony Mail 平台影响范围和处置方案

影响范围处置方式处置方法
Apache Airflow Apache Hive Provider before 6.1.1更新升级apache-airflow-providers-apache-hive到 6.1.1 或更高版本
参考链接:https://lists.apache.org/thread/30y19ok07fw52x5hnkbhwqo3ho0wwc1y

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-gyzv-dxst

https://nvd.nist.gov/vuln/detail/CVE-2023-35797

https://github.com/apache/airflow/commit/fc7bb05289c9949fcee5e9168e4467e95cdf2c87

https://github.com/apache/airflow/pull/31983

https://lists.apache.org/thread/30y19ok07fw52x5hnkbhwqo3ho0wwc1y

(0)
上一篇 2023年8月30日 下午12:00
下一篇 2023年8月30日 下午12:01

相关推荐

  • PyPI仓库 m5tlprovetomegz 组件内嵌恶意木马

    【高危】PyPI仓库 m5tlprovetomegz 组件内嵌恶意木马 漏洞描述 当用户安装受影响版本的 m5tlprovetomegz 等Python组件包时会下载并执行恶意木马 x695test.exe,攻击者可窃取主机敏感信息并进行远控。 MPS编号 MPS-1na7-cgfq 处置建议 强烈建议修复 发现时间 2025-07-24 投毒仓库 pip …

    2025年7月24日
    0
  • 泛微E-Office10 < 10.0_20240222 远程代码执行漏洞 (MPS-4tme-or5n)

    漏洞类型 反序列化 发现时间 2024-03-27 漏洞等级 严重 MPS编号 MPS-4tme-or5n CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 泛微e-office OA系统是通过php开发面向中小型组织的专业协同OA软件。 在受影响版本中,由于处理上传的phar文件时存在缺陷,攻击者可通过向/eoffice10/serv…

    2024年3月28日
    0
  • Adobe Acrobat Reader 代码执行漏洞 (CVE-2023-26369)

    漏洞类型 输入验证不恰当 发现时间 2023-09-13 漏洞等级 高危 MPS编号 MPS-2023-5421 CVE编号 CVE-2023-26369 漏洞影响广度 广 漏洞危害 OSCS 描述 Adobe Acrobat Reader 是用于打开和使用在 Adobe Acrobat 中创建的 Adobe PDF 的工具。 在Adobe Acrobat …

    2023年9月14日
    0
  • Apache IoTDB Sync Tool反序列化漏洞 (CVE-2023-51656)

    漏洞类型 反序列化 发现时间 2023-12-21 漏洞等级 中危 MPS编号 MPS-b5gs-81ux CVE编号 CVE-2023-51656 漏洞影响广度 漏洞危害 OSCS 描述 Apache IoTDB是时序数据的数据管理系统,为用户提供数据采集、存储、分析等特定服务。 在 FileLoaderManager.java 文件的 deSeriali…

    2023年12月22日
    0
  • GitLab workspace 任意文件写入漏洞 (CVE-2024-0402)

    漏洞类型 相对路径遍历 发现时间 2024-01-26 漏洞等级 严重 MPS编号 MPS-ao1v-ghp4 CVE编号 CVE-2024-0402 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是基于Git的集成软件开发平台,workspace 是 GitLab 中用于运行隔离开发环境的虚拟沙箱。 GitLab 受影响版本中在用户创建 wor…

    2024年1月27日
    0