Apache Airflow JDBC Provider <4.0.0 远程代码执行漏洞(CVE-2023-22886)

Apache Airflow JDBC Provider <4.0.0 远程代码执行漏洞(CVE-2023-22886)
漏洞类型代码注入发现时间2023/6/30漏洞等级中危
MPS编号MPS-2023-0703CVE编号CVE-2023-22886漏洞影响广度广

漏洞危害

OSCS 描述
Apache Airflow 是一个开源的任务和工作流管理平台,JDBC Provider负责提供与关系型数据库的连接和交互功能。Apache Airflow JDBC Provider 受影响版本中由于未对 Connection URL 参数进行限制,攻击者可构造恶意的 JDBC 驱动程序实施远程代码攻击,并获取 Airflow 服务器权限。
参考链接:https://www.oscs1024.com/hd/MPS-2023-0703
Apache Pony Mail 描述
Apache Software Foundation Apache Airflow JDBC Provider 中存在不正确的输入验证漏洞。 Airflow JDBC Provider Connection 的 [Connection URL] 参数没有限制,这使得通过以下方式实施 RCE 攻击成为可能,不同类型的JDBC驱动程序,获取airflow服务器权限。
此问题影响 Apache Airflow JDBC Provider:4.0.0 之前的版本。
参考链接:https://lists.apache.org/thread/ynbjwp4n0vzql0xzhog1gkp1ovncf8j3

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
apache-airflow-providers-jdbc @[1.0.0, 4.0.0)更新将组件 apache-airflow-providers-jdbc 升级至 4.0.0 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-2023-0703

Apache Pony Mail 平台影响范围和处置方案

影响范围处置方式处置方法
Apache Airflow JDBC Provider before 4.0.0暂无暂无
参考链接:https://lists.apache.org/thread/ynbjwp4n0vzql0xzhog1gkp1ovncf8j3

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2023-0703

https://nvd.nist.gov/vuln/detail/CVE-2023-22886

https://github.com/apache/airflow/commit/0edbe913685e6a21905bc4bb52c6a084bdcdf953

https://lists.apache.org/thread/ynbjwp4n0vzql0xzhog1gkp1ovncf8j3

(0)
上一篇 2023年8月30日 下午2:58
下一篇 2023年8月30日 下午3:06

相关推荐

  • PyPI仓库 iscc-flag 组件内嵌恶意木马

    【高危】PyPI仓库 iscc-flag 组件内嵌恶意木马 漏洞描述 当用户安装受影响版本的 iscc-flag Python组件包时会下载恶意木马 run.bat,窃取Windows系统敏感信息并进行远控。 MPS编号 MPS-7d9y-rvtn 处置建议 强烈建议修复 发现时间 2025-07-16 投毒仓库 pip 投毒类型 主机信息收集、后门文件 利…

    2025年7月17日
    0
  • follow-redirects<1.15.4 主机名验证不当漏洞 (CVE-2023-26159)

    漏洞类型 输入验证不恰当 发现时间 2024-01-02 漏洞等级 高危 MPS编号 MPS-2023-5153 CVE编号 CVE-2023-26159 漏洞影响广度 极小 漏洞危害 OSCS 描述 follow-redirects 是用于自动处理 HTTP 和 HTTPS 请求重定向的NPM组件包。 follow-redirects 1.15.4之前版本…

    2024年1月3日
    0
  • Atlassian Confluence 权限提升漏洞 (CVE-2023-22515)

    漏洞类型 输入验证不恰当 发现时间 2023-10-04 漏洞等级 严重 MPS编号 MPS-2023-0016 CVE编号 CVE-2023-22515 漏洞影响广度 一般 漏洞危害 OSCS 描述 Confluence 是由Atlassian公司开发的企业协作和文档管理工具。 Confluence Data Center 和 Confluence Ser…

    2023年10月9日
    0
  • GoAnywhere MFT 存在未授权创建管理员风险 (CVE-2024-0204)

    漏洞类型 直接请求(强制性浏览) 发现时间 2024-01-23 漏洞等级 严重 MPS编号 MPS-1vbo-mr9c CVE编号 CVE-2024-0204 漏洞影响广度 一般 漏洞危害 OSCS 描述 GoAnywhere MFT 是一个管理文件传输的解决方案。 GoAnywhere MFT 7.4.1之前版本中,未经过身份验证的攻击者可通过 Admi…

    2024年1月23日
    0
  • 泛微e-cology remarkOperate远程命令执行漏洞

    【高危】泛微e-cology remarkOperate远程命令执行漏洞 漏洞描述 泛微e-cology是泛微公司开发的协同管理应用平台。受影响版本中,接口 /api/workflow/reqform/remarkOperate 存在 SQL 注入漏洞,multipart 类型参数 requestid 直接拼接进 SQL 语句,缺乏校验。攻击者可利用该漏洞执…

    漏洞 2025年7月7日
    0