Apache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)

Apache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)
漏洞类型 反序列化 发现时间 2023-08-29 漏洞等级 高危
MPS编号 MPS-qkdx-17bc CVE编号 CVE-2023-40195 漏洞影响广度 广

漏洞危害

OSCS 描述
Apache Airflow Spark Provider是Apache Airflow项目的一个插件,用于在Airflow中管理和调度Apache Spark作业。
受影响版本中,由于没有对conn_prefix参数做验证,允许输入”?”来指定参数。攻击者可以通过构造参数?autoDeserialize=true连接攻击者控制的恶意的 Spark 服务器,构造反序列化利用链从而造成任意代码执行。
参考链接:https://www.oscs1024.com/hd/MPS-qkdx-17bc
Apache pony mail 描述
反序列化不受信任的数据,包含来自 Apache Software Foundation Apache Airflow Spark Provider 中不受信任的 Control Sphere 漏洞的功能。
当 Apache Spark 提供程序安装在 Airflow 部署上时,有权配置 Spark hooks 的 Airflow 用户可以通过将 Airflow 节点指向恶意 Spark 服务器来有效地在 Airflow 节点上运行任意代码。 在版本 4.1.3 之前,文档中没有明确指出这一点,因此管理员可能在没有考虑到这一点的情况下提供了配置 Spark hooks 的授权。 我们建议管理员检查其配置,以确保仅向完全信任的用户提供配置 Spark hooks 的授权。
要查看文档中的警告,请访问 https://airflow.apache.org/docs/apache-airflow-providers-apache-spark/4.1.3/connections/spark.html
参考链接:https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
apache-airflow-providers-apache-spark (-∞, 4.1.3) 更新 将组件 apache-airflow-providers-apache-spark 升级到 4.1.3 或更高版本
参考链接:https://www.oscs1024.com/hd/MPS-qkdx-17bc

Apache pony mail 平台影响范围和处置方案

影响范围 处置方式 处置方法
Apache Airflow Spark Provider before 4.1.3 暂无 暂无
参考链接:https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-qkdx-17bc

https://nvd.nist.gov/vuln/detail/CVE-2023-40195

https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24

https://github.com/apache/airflow/pull/33233

https://github.com/apache/airflow/commit/72ae49548aa5192a493bf796bc45612326577296

https://github.com/apache/airflow/commit/4f83e831d2e6985b6c82b2e0c45673b58ef81074

(0)
上一篇 2023年8月30日 下午3:06
下一篇 2023年8月31日 下午3:51

相关推荐

  • NPM组件 test_for_ntu_note_2 等窃取主机敏感信息

    【高危】NPM组件 test_for_ntu_note_2 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 test_for_ntu_note_2 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-xdpn-zasl 处置建议 强烈建议修复 发现时间 2025-07-03 投毒仓库…

    2025年7月4日
    0
  • Apache Airflow Spark Provider 任意文件读取漏洞 (CVE-2023-40272) [有POC]

    漏洞类型 输入验证不恰当 发现时间 2023-08-17 漏洞等级 高危 MPS编号 MPS-w0kg-9vl7 CVE编号 CVE-2023-40272 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Airflow Spark Provider是Apache Airflow项目的一个插件,用于在Airflow中管理和调度Apache Spar…

    2023年8月20日
    0
  • HashiCorp Vault 拒绝服务漏洞 (CVE-2023-5954)

    漏洞类型 内存泄漏 发现时间 2023-11-10 漏洞等级 中危 MPS编号 MPS-5zl0-enty CVE编号 CVE-2023-5954 漏洞影响广度 广 漏洞危害 OSCS 描述 HashiCorp Vault 是用于秘密管理、加密即服务和特权访问管理的工具 在受影响版本中,触发策略检查的 HashiCorp Vault 和 Vault Ente…

    2023年11月10日
    0
  • Apache DolphinScheduler 敏感信息泄漏 (CVE-2023-48796)

    漏洞类型 未授权敏感信息泄露 发现时间 2023-11-24 漏洞等级 高危 MPS编号 MPS-p9et-w8rl CVE编号 CVE-2023-48796 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache DolphinScheduler 是一个分布式、易扩展、可视化的工作流任务调度平台。 受影响版本中,由于没有限制暴露的端点,导致所有端点全部…

    2023年11月26日
    0
  • ZooKeeper SASL 身份验证绕过漏洞 (CVE-2023-44981)

    漏洞类型 通过用户控制密钥绕过授权机制 发现时间 2023-10-11 漏洞等级 高危 MPS编号 MPS-bznr-672x CVE编号 CVE-2023-44981 漏洞影响广度 一般 漏洞危害 OSCS 描述 ZooKeeper 是开源的分布式应用程序协调服务,数据树是指Apache ZooKeeper中存储数据的层次结构,SASL是一种用于进行身份验…

    2023年10月12日
    0