漏洞类型 | 代码注入 | 发现时间 | 2023/6/30 | 漏洞等级 | 中危 |
MPS编号 | MPS-2023-0703 | CVE编号 | CVE-2023-22886 | 漏洞影响广度 | 广 |
漏洞危害
OSCS 描述 |
Apache Airflow 是一个开源的任务和工作流管理平台,JDBC Provider负责提供与关系型数据库的连接和交互功能。Apache Airflow JDBC Provider 受影响版本中由于未对 Connection URL 参数进行限制,攻击者可构造恶意的 JDBC 驱动程序实施远程代码攻击,并获取 Airflow 服务器权限。 参考链接:https://www.oscs1024.com/hd/MPS-2023-0703 |
Apache Pony Mail 描述 |
Apache Software Foundation Apache Airflow JDBC Provider 中存在不正确的输入验证漏洞。 Airflow JDBC Provider Connection 的 [Connection URL] 参数没有限制,这使得通过以下方式实施 RCE 攻击成为可能,不同类型的JDBC驱动程序,获取airflow服务器权限。 此问题影响 Apache Airflow JDBC Provider:4.0.0 之前的版本。 参考链接:https://lists.apache.org/thread/ynbjwp4n0vzql0xzhog1gkp1ovncf8j3 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
apache-airflow-providers-jdbc @[1.0.0, 4.0.0) | 更新 | 将组件 apache-airflow-providers-jdbc 升级至 4.0.0 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-2023-0703 |
Apache Pony Mail 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
Apache Airflow JDBC Provider before 4.0.0 | 暂无 | 暂无 |
参考链接:https://lists.apache.org/thread/ynbjwp4n0vzql0xzhog1gkp1ovncf8j3 |
排查方式
方式1:使用漏洞检测CLI工具来排查 使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查 使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查 使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-2023-0703
https://nvd.nist.gov/vuln/detail/CVE-2023-22886
https://github.com/apache/airflow/commit/0edbe913685e6a21905bc4bb52c6a084bdcdf953
https://lists.apache.org/thread/ynbjwp4n0vzql0xzhog1gkp1ovncf8j3