Apache Airflow ODBC Provider 远程代码执行漏洞 (CVE-2023-34395)

Apache Airflow ODBC Provider 远程代码执行漏洞 (CVE-2023-34395)
漏洞类型OS命令注入发现时间2023/6/27漏洞等级中危
MPS编号MPS-9tea-y3fhCVE编号CVE-2023-34395漏洞影响广度广

漏洞危害

OSCS 描述
Apache Airflow 是一个开源的任务和工作流管理平台,ODBC Provider 是 Apache Airflow 的一个数据库管理/插件。Apache Airflow ODBC Provider 受影响版本中,由于 odbc.py#driver 方法未对用户可控的 ODBC 驱动程序参数(driver)有效过滤,攻击者可在实例化 Hook 对象时传入包含恶意 driver 的 extras 参数,通过 ODBC 驱动加载并执行系统中的任意动态链接库。
参考链接:https://www.oscs1024.com/hd/MPS-9tea-y3fh
Apache pony mail 描述
Apache Software Foundation Apache Airflow ODBC 提供程序中命令中参数定界符的不正确中和(“参数注入”)漏洞。 在OdbcHook中,由于可控的ODBC驱动程序参数允许加载任意动态链接库,从而导致命令执行,系统中存在提权漏洞。 从 4.0.0 版开始,驱动程序只能通过钩子构造函数进行设置。
此问题影响 Apache Airflow ODBC Provider:4.0.0 之前的版本。
参考链接:https://lists.apache.org/thread/l26yykftzbhc9tgcph8cso88bc2lqwwd

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
apache-airflow-providers-odbc@[1.0.0, 4.0.0)更新将 apache-airflow-providers-odbc 升级至 4.0.0 及以上版本
补丁官方已发布针对ODBC驱动程序参数进行过滤的补丁:https://github.com/apache/airflow/commit/517c498e17d3a449c9eab58830bcbf0b54b23991
参考链接:https://www.oscs1024.com/hd/MPS-9tea-y3fh

Apache pony mail 平台影响范围和处置方案

影响范围处置方式处置方法
Apache Airflow ODBC Provider before 4.0.0暂无暂无
参考链接:https://lists.apache.org/thread/l26yykftzbhc9tgcph8cso88bc2lqwwd

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-9tea-y3fh

https://github.com/apache/airflow/pull/31713

https://github.com/apache/airflow/commit/517c498e17d3a449c9eab58830bcbf0b54b23991

https://nvd.nist.gov/vuln/detail/CVE-2023-34395

https://lists.apache.org/thread/l26yykftzbhc9tgcph8cso88bc2lqwwd

(0)
上一篇 2023年8月31日 下午3:51
下一篇 2023年8月31日 下午3:53

相关推荐

  • Smartbi windowUnloading 限制绕过导致远程代码执行 (MPS-e2z8-wdi6)【有POC】

    漏洞类型 授权机制不恰当 发现时间 2023-08-22 漏洞等级 严重 MPS编号 MPS-e2z8-wdi6 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 Smartbi 是思迈特软件旗下的一款商业智能应用,提供了数据集成、分析、可视化等功能,帮助用户理解和使用数据进行决策。Smartbi V6及其以上版本的 /smartbi/…

    2023年8月23日
    0
  • Apache Tomcat http请求走私漏洞 (CVE-2023-45648)

    漏洞类型 输入验证不恰当 发现时间 2023-10-11 漏洞等级 中危 MPS编号 MPS-b5of-dwyh CVE编号 CVE-2023-45648 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。HTTP trailer 头是HTTP消息…

    2023年10月12日
    0
  • 企业微信私有化2.5-2.6.93版本后台 API 未授权访问漏洞 [有POC]

    漏洞类型 未授权敏感信息泄露 发现时间 2023/8/12 漏洞等级 高危 MPS编号 MPS-3mwt-574l CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 企业微信私有化2.5.x版本及2.6.930000版本以下后台中存在接口未授权访问漏洞,攻击者通过访问/cgi-bin/gateway/agentinfo接口可获得Secr…

    2023年9月1日
    0
  • Apache NiFi 连接 URL 验证绕过漏洞 (CVE-2023-40037)

    漏洞类型 不完整的黑名单 发现时间 2023-08-19 漏洞等级 中危 MPS编号 MPS-0378-t16x CVE编号 CVE-2023-40037 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache NiFi 是一个开源的数据流处理和自动化工具。在受影响版本中,由于多个Processors和Controller Services在配置JDBC和…

    2023年8月20日
    0
  • follow-redirects<1.15.4 主机名验证不当漏洞 (CVE-2023-26159)

    漏洞类型 输入验证不恰当 发现时间 2024-01-02 漏洞等级 高危 MPS编号 MPS-2023-5153 CVE编号 CVE-2023-26159 漏洞影响广度 极小 漏洞危害 OSCS 描述 follow-redirects 是用于自动处理 HTTP 和 HTTPS 请求重定向的NPM组件包。 follow-redirects 1.15.4之前版本…

    2024年1月3日
    0