Apache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)

Apache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)
漏洞类型 反序列化 发现时间 2023-08-29 漏洞等级 高危
MPS编号 MPS-qkdx-17bc CVE编号 CVE-2023-40195 漏洞影响广度 广

漏洞危害

OSCS 描述
Apache Airflow Spark Provider是Apache Airflow项目的一个插件,用于在Airflow中管理和调度Apache Spark作业。
受影响版本中,由于没有对conn_prefix参数做验证,允许输入”?”来指定参数。攻击者可以通过构造参数?autoDeserialize=true连接攻击者控制的恶意的 Spark 服务器,构造反序列化利用链从而造成任意代码执行。
参考链接:https://www.oscs1024.com/hd/MPS-qkdx-17bc
Apache pony mail 描述
反序列化不受信任的数据,包含来自 Apache Software Foundation Apache Airflow Spark Provider 中不受信任的 Control Sphere 漏洞的功能。
当 Apache Spark 提供程序安装在 Airflow 部署上时,有权配置 Spark hooks 的 Airflow 用户可以通过将 Airflow 节点指向恶意 Spark 服务器来有效地在 Airflow 节点上运行任意代码。 在版本 4.1.3 之前,文档中没有明确指出这一点,因此管理员可能在没有考虑到这一点的情况下提供了配置 Spark hooks 的授权。 我们建议管理员检查其配置,以确保仅向完全信任的用户提供配置 Spark hooks 的授权。
要查看文档中的警告,请访问 https://airflow.apache.org/docs/apache-airflow-providers-apache-spark/4.1.3/connections/spark.html
参考链接:https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
apache-airflow-providers-apache-spark (-∞, 4.1.3) 更新 将组件 apache-airflow-providers-apache-spark 升级到 4.1.3 或更高版本
参考链接:https://www.oscs1024.com/hd/MPS-qkdx-17bc

Apache pony mail 平台影响范围和处置方案

影响范围 处置方式 处置方法
Apache Airflow Spark Provider before 4.1.3 暂无 暂无
参考链接:https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-qkdx-17bc

https://nvd.nist.gov/vuln/detail/CVE-2023-40195

https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24

https://github.com/apache/airflow/pull/33233

https://github.com/apache/airflow/commit/72ae49548aa5192a493bf796bc45612326577296

https://github.com/apache/airflow/commit/4f83e831d2e6985b6c82b2e0c45673b58ef81074

(0)
上一篇 2023年8月30日 下午3:06
下一篇 2023年8月31日 下午3:51

相关推荐

  • Sonatype Nexus Repository 3<3.68.1 任意文件下载漏洞 (CVE-2024-4956)

    漏洞类型 路径遍历 发现时间 2024-05-17 漏洞等级 高危 MPS编号 MPS-acvt-3krg CVE编号 CVE-2024-4956 漏洞影响广度 漏洞危害 OSCS 描述 Sonatype Nexus Repository 3 是开源的制品库,用于存储和管理软件构建制品。 受影响版本中存在路径遍历漏洞,未经身份验证的攻击者可通过构造恶意的 U…

    漏洞 2024年5月18日
    0
  • Chrome拓展 Video Speed Controller 等内嵌恶意后门

    【高危】Chrome拓展 Video Speed Controller 等内嵌恶意后门 漏洞描述 当用户安装受影响版本的 Video Speed Controller 等Chrome拓展会窃取用户的浏览链接,并与攻击者可控的C2地址建立持久化连接,攻击者可将用户浏览器重定向到恶意网站。 MPS编号 MPS-nk5f-xi4w 处置建议 强烈建议修复 发现时间…

    2025年7月10日
    0
  • 致远A8前台上传解压漏洞 (MPS-6tdh-8qpu)

    漏洞类型 路径遍历 发现时间 2023-08-22 漏洞等级 高危 MPS编号 MPS-6tdh-8qpu CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 致远A8是一款企业级的办公自动化软件,提供全方位的企业管理解决方案。致远A8协同管理系统在前台上传解压时存在漏洞,攻击者可利用此漏洞直接写入任意文件,进而获取目标系统的控制权限。上…

    2023年8月23日
    0
  • Google Chrome V8 <14.1.58 越界写入漏洞

    【高危】Google Chrome V8 <14.1.58 越界写入漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。受影响版本中,V8 引擎在解析 C…

    2025年8月21日
    0
  • Apache Seata < 2.3.0 raft反序列化漏洞

    【高危】Apache Seata < 2.3.0 raft反序列化漏洞 漏洞描述 Apache Seata(incubating) 是一款开源的分布式事务解决方案,用于在微服务架构下提供高性能和简单易用的分布式事务服务。受影响版本中,Seata Server 的 Raft 模块的 CustomDeserializer 直接通过 Class.forNam…

    2025年6月30日
    0