Apache Airflow JDBC Provider <4.0.0 远程代码执行漏洞(CVE-2023-22886)

Apache Airflow JDBC Provider <4.0.0 远程代码执行漏洞(CVE-2023-22886)
漏洞类型代码注入发现时间2023/6/30漏洞等级中危
MPS编号MPS-2023-0703CVE编号CVE-2023-22886漏洞影响广度广

漏洞危害

OSCS 描述
Apache Airflow 是一个开源的任务和工作流管理平台,JDBC Provider负责提供与关系型数据库的连接和交互功能。Apache Airflow JDBC Provider 受影响版本中由于未对 Connection URL 参数进行限制,攻击者可构造恶意的 JDBC 驱动程序实施远程代码攻击,并获取 Airflow 服务器权限。
参考链接:https://www.oscs1024.com/hd/MPS-2023-0703
Apache Pony Mail 描述
Apache Software Foundation Apache Airflow JDBC Provider 中存在不正确的输入验证漏洞。 Airflow JDBC Provider Connection 的 [Connection URL] 参数没有限制,这使得通过以下方式实施 RCE 攻击成为可能,不同类型的JDBC驱动程序,获取airflow服务器权限。
此问题影响 Apache Airflow JDBC Provider:4.0.0 之前的版本。
参考链接:https://lists.apache.org/thread/ynbjwp4n0vzql0xzhog1gkp1ovncf8j3

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
apache-airflow-providers-jdbc @[1.0.0, 4.0.0)更新将组件 apache-airflow-providers-jdbc 升级至 4.0.0 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-2023-0703

Apache Pony Mail 平台影响范围和处置方案

影响范围处置方式处置方法
Apache Airflow JDBC Provider before 4.0.0暂无暂无
参考链接:https://lists.apache.org/thread/ynbjwp4n0vzql0xzhog1gkp1ovncf8j3

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2023-0703

https://nvd.nist.gov/vuln/detail/CVE-2023-22886

https://github.com/apache/airflow/commit/0edbe913685e6a21905bc4bb52c6a084bdcdf953

https://lists.apache.org/thread/ynbjwp4n0vzql0xzhog1gkp1ovncf8j3

(0)
上一篇 2023年8月30日 下午2:58
下一篇 2023年8月30日 下午3:06

相关推荐

  • Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞 (CVE-2024-32114)

    漏洞类型 资源默认不安全 发现时间 2024-05-02 漏洞等级 高危 MPS编号 MPS-hgen-baql CVE编号 CVE-2024-32114 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache ActiveMQ 是基于 Java Message Service (JMS) 的开源消息中间件。 受影响版本中,由于未对 Jolokia JM…

    漏洞 2024年5月3日
    0
  • MyBatis Plus<=3.5.6 存在SQL注入漏洞 (CVE-2024-35548)

    漏洞类型 SQL注入 发现时间 2024-05-29 漏洞等级 高危 MPS编号 MPS-mg7u-bw9p CVE编号 CVE-2024-35548 漏洞影响广度 漏洞危害 OSCS 描述 MyBatis Plus 是 MyBatis 的增强工具,用于简化数据库开发,提高开发效率。 受影响版本中,由于 UpdateWrapper 类未对用户可控的参数进行过…

    漏洞 2024年5月30日
    0
  • cacti <= 1.2.26 远程代码执行漏洞 (CVE-2024-25641)

    漏洞类型 代码注入 发现时间 2024-05-14 漏洞等级 严重 MPS编号 MPS-580w-3ubq CVE编号 CVE-2024-25641 漏洞影响广度 漏洞危害 OSCS 描述 Cacti 是一款基于 PHP 开发的网络流量监测图形分析工具。 在受影响的版本中,由于 /lib/import.php 文件中的 import_package 函数未对…

    漏洞 2024年5月16日
    0
  • pgjdbc 存在SQL注入漏洞 (CVE-2024-1597)

    漏洞类型 SQL注入 发现时间 2024-02-19 漏洞等级 严重 MPS编号 MPS-1wko-hvgp CVE编号 CVE-2024-1597 漏洞影响广度 小 漏洞危害 OSCS 描述 pgjdbc 是PostgreSQL的JDBC驱动程序。 pgjdbc 受影响版本中配置为使用简单查询模式(preferQueryMode=SIMPLE,非默认情况)…

    2024年2月20日
    0
  • Apache Dubbo 反序列化漏洞 (CVE-2023-29234)

    漏洞类型 反序列化 发现时间 2023-12-15 漏洞等级 中危 MPS编号 MPS-2023-9469 CVE编号 CVE-2023-29234 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架。 受影响版本中,由于 ObjectInput.java 文件中 readThrowable …

    2023年12月18日
    0