Apache Airflow Hive Provider Beeline 远程代码执行漏洞 (CVE-2023-35797)[有POC]

Apache Airflow Hive Provider Beeline 远程代码执行漏洞 (CVE-2023-35797)[有POC]
漏洞类型代码注入发现时间2023/7/2漏洞等级高危
MPS编号MPS-gyzv-dxstCVE编号CVE-2023-35797漏洞影响广度广

漏洞危害

OSCS 描述
Airflow Hive Provider 是 Apache Airflow 与 Apache Hive 集成的插件。Beeline 是 Hive 客户端与服务器进行交互的命令行工具。Airflow Apache Hive Provider 6.1.1 版本中由于 hive#_prepare_cli_cmd 方法未修改对用户参数的正确过滤,具有 Hive 连接参数权限的攻击者可包含分号(‘;’)的恶意负载注入到 extra_dejson 参数的主体值中,从而在Hive服务器远程执行任意命令。
参考链接:https://www.oscs1024.com/hd/MPS-gyzv-dxst
Apache Pony Mail 描述
Apache Software Foundation Apache Airflow Hive Provider 中存在不正确的输入验证漏洞。 此问题影响 Apache Airflow Apache Hive Provider:6.1.1 之前的版本。 在版本 6.1.1 之前,可以通过以下方式绕过 RCE 安全检查 主要参数。要利用此漏洞,需要修改连接详细信息。 建议将提供程序版本更新至6.1.1以避免此漏洞。
参考链接:https://lists.apache.org/thread/30y19ok07fw52x5hnkbhwqo3ho0wwc1y

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
apache-airflow-providers-apache-hive@[1.0.0, 6.1.1)更新升级apache-airflow-providers-apache-hive到 6.1.1 或更高版本
补丁官方已发布漏洞补丁:https://github.com/apache/airflow/commit/fc7bb05289c9949fcee5e9168e4467e95cdf2c87
参考链接:https://www.oscs1024.com/hd/MPS-gyzv-dxst

Apache Pony Mail 平台影响范围和处置方案

影响范围处置方式处置方法
Apache Airflow Apache Hive Provider before 6.1.1更新升级apache-airflow-providers-apache-hive到 6.1.1 或更高版本
参考链接:https://lists.apache.org/thread/30y19ok07fw52x5hnkbhwqo3ho0wwc1y

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-gyzv-dxst

https://nvd.nist.gov/vuln/detail/CVE-2023-35797

https://github.com/apache/airflow/commit/fc7bb05289c9949fcee5e9168e4467e95cdf2c87

https://github.com/apache/airflow/pull/31983

https://lists.apache.org/thread/30y19ok07fw52x5hnkbhwqo3ho0wwc1y

(0)
上一篇 2023年8月30日 下午12:00
下一篇 2023年8月30日 下午12:01

相关推荐

  • Apache Tika XML外部实体注入漏洞

    【高危】Apache Tika XML外部实体注入漏洞 漏洞描述 Apache Tika 是一款开源的 Java 工具包,主要用于从各种文档格式中提取元数据与结构化文本内容。受影响版本中,XMLReaderUtils.java 的 getXMLInputFactory() 方法未安全初始化 XMLInputFactory,未禁用外部实体解析。攻击者可通过恶意…

    2025年8月26日
    0
  • LangChain langchain-experimental 任意代码执行 (CVE-2024-27444)

    漏洞类型 代码注入 发现时间 2024-02-27 漏洞等级 高危 MPS编号 MPS-1t8v-pu7m CVE编号 CVE-2024-27444 漏洞影响广度 广 漏洞危害 OSCS 描述 LangChain Experimental 在 pal_chain/base.py 中未禁止对特定Python属性的访问,这些属性包括__import__、__su…

    2024年2月27日
    0
  • Apache James Server JMX端点暴露 反序列化漏洞 (CVE-2023-51518)

    漏洞类型 反序列化 发现时间 2024-02-27 漏洞等级 低危 MPS编号 MPS-f8st-hpv7 CVE编号 CVE-2023-51518 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 Apache James 服务器中 JMX 端点在认证前对未经验证的数据…

    2024年2月28日
    0
  • Apache Dubbo 3.1.5 反序列化漏洞 (CVE-2023-46279)

    漏洞类型 反序列化 发现时间 2023-12-15 漏洞等级 严重 MPS编号 MPS-k3ml-xyci CVE编号 CVE-2023-46279 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架。 在3.1.5版本中,由于新增的SerializeSecurityManager类存在缺陷,…

    2023年12月18日
    0
  • Apache Airflow JDBC Provider <4.0.0 远程代码执行漏洞(CVE-2023-22886)

    漏洞类型 代码注入 发现时间 2023/6/30 漏洞等级 中危 MPS编号 MPS-2023-0703 CVE编号 CVE-2023-22886 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Airflow 是一个开源的任务和工作流管理平台,JDBC Provider负责提供与关系型数据库的连接和交互功能。Apache Airflow JDBC…

    2023年8月30日
    0