Apache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)

Apache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)
漏洞类型 反序列化 发现时间 2023-08-29 漏洞等级 高危
MPS编号 MPS-qkdx-17bc CVE编号 CVE-2023-40195 漏洞影响广度 广

漏洞危害

OSCS 描述
Apache Airflow Spark Provider是Apache Airflow项目的一个插件,用于在Airflow中管理和调度Apache Spark作业。
受影响版本中,由于没有对conn_prefix参数做验证,允许输入”?”来指定参数。攻击者可以通过构造参数?autoDeserialize=true连接攻击者控制的恶意的 Spark 服务器,构造反序列化利用链从而造成任意代码执行。
参考链接:https://www.oscs1024.com/hd/MPS-qkdx-17bc
Apache pony mail 描述
反序列化不受信任的数据,包含来自 Apache Software Foundation Apache Airflow Spark Provider 中不受信任的 Control Sphere 漏洞的功能。
当 Apache Spark 提供程序安装在 Airflow 部署上时,有权配置 Spark hooks 的 Airflow 用户可以通过将 Airflow 节点指向恶意 Spark 服务器来有效地在 Airflow 节点上运行任意代码。 在版本 4.1.3 之前,文档中没有明确指出这一点,因此管理员可能在没有考虑到这一点的情况下提供了配置 Spark hooks 的授权。 我们建议管理员检查其配置,以确保仅向完全信任的用户提供配置 Spark hooks 的授权。
要查看文档中的警告,请访问 https://airflow.apache.org/docs/apache-airflow-providers-apache-spark/4.1.3/connections/spark.html
参考链接:https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
apache-airflow-providers-apache-spark (-∞, 4.1.3) 更新 将组件 apache-airflow-providers-apache-spark 升级到 4.1.3 或更高版本
参考链接:https://www.oscs1024.com/hd/MPS-qkdx-17bc

Apache pony mail 平台影响范围和处置方案

影响范围 处置方式 处置方法
Apache Airflow Spark Provider before 4.1.3 暂无 暂无
参考链接:https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-qkdx-17bc

https://nvd.nist.gov/vuln/detail/CVE-2023-40195

https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24

https://github.com/apache/airflow/pull/33233

https://github.com/apache/airflow/commit/72ae49548aa5192a493bf796bc45612326577296

https://github.com/apache/airflow/commit/4f83e831d2e6985b6c82b2e0c45673b58ef81074

(0)
上一篇 2023年8月30日 下午3:06
下一篇 2023年8月31日 下午3:51

相关推荐

  • 泛微e-cology < v10.75 /js/hrm/getdata.jsp 未授权SQL注入漏洞 (MPS-ui2a-byv3)

    漏洞类型 SQL注入 发现时间 2025-06-17 漏洞等级 严重 MPS编号 MPS-ui2a-byv3 CVE编号 – 漏洞影响广度 漏洞危害 OSCS 描述 泛微e-cology是泛微公司开发的协同管理应用平台。 受影响版本中,/js/hrm/getdata.jsp 存在 SQL 注入漏洞,由于其中调用 weaver.hrm.common…

    2025年6月20日
    0
  • Apache OFBiz 目录遍历导致RCE漏洞 (CVE-2024-32113)

    漏洞类型 路径遍历 发现时间 2024-05-08 漏洞等级 严重 MPS编号 MPS-whuo-m9s3 CVE编号 CVE-2024-32113 漏洞影响广度 极小 漏洞危害 OSCS 描述 Apache OFBiz 是一个开源的企业资源计划系统,OFBiz支持运行Groovy代码用于编程导出数据。 在18.12.13之前的版本中,ControlFilt…

    漏洞 2024年5月10日
    0
  • NPM组件 @blocks-shared/atom-panel 等窃取主机敏感信息

    【高危】NPM组件 @blocks-shared/atom-panel 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @blocks-shared/atom-panel 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-8htd-4bis 处置建议 强烈建议修复 发现时间 202…

    2025年7月13日
    0
  • Apache inlong JDBC URL反序列化漏洞(\t绕过) (CVE-2023-46227)

    漏洞类型 输入验证不恰当 发现时间 2023-10-19 漏洞等级 高危 MPS编号 MPS-xsb3-r8jf CVE编号 CVE-2023-46227 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。 受影响版本中,由于只对用户输入的 jdbc url 参数…

    2023年10月20日
    0
  • Apache Zeppelin Shell解释器 命令执行漏洞 (CVE-2024-31861)

    漏洞类型 OS命令注入 发现时间 2024-04-11 漏洞等级 严重 MPS编号 MPS-dxnp-u5h3 CVE编号 CVE-2024-31861 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Zeppelin是一款基于 Web 可实现交互式数据分析的notebook产品。 Apache Zeppelin 中 sh 解释器类型的 noteb…

    漏洞 2024年4月15日
    0