Apache Airflow < 1.10.11 多个漏洞

critical Nessus 插件 ID 162136

简介

远程主机上安装的应用程序缺少供应商提供的安全更新。

描述

Apache Airflow 的版本低于 1.10.11。因此,该应用程序受到多个漏洞的影响,其中包括:

- 在 Apache Airflow 1.10.10 及更低版本中发现一个问题。使用 celeryExecutor 时,如果攻击者可以直接连接到代理(Redis、RabbitMQ),则可能注入命令,从而导致 Celery 工作进程运行任意命令。 (CVE-2020-11981)

- 在 Apache Airflow 1.10.10 及更低版本中发现一个问题。使用 CeleryExecutor 时,如果攻击者可直接连接到代理(Redis、RabbitMQ),则可能将恶意负载直接插入代理,这可导致对 Worker 进行反序列化攻击(从而导致远程代码执行)。 (CVE-2020-11982)

- 在 Apache Airflow 1.10.10 及更低版本中发现一个问题。在 Airflow 随附的其中一个示例 DAG 中发现了远程代码/命令注入漏洞,该漏洞将允许任何经过身份验证的用户以运行 Airflow 工作线程/计划程序(取决于使用的执行程序)的用户身份运行任意命令。如果您已通过在配置中设置 load_examples=False 禁用示例,则不会受到攻击。 (CVE-2020-11978)

- Airflow 的实验 API 之前的默认设置是允许所有未经身份验证的 API 请求,但这对错过此事实的用户构成了安全风险。从 Airflow 1.10.11 开始,默认值已更改为拒绝所有请求,具体说明请参阅 https://airflow.apache.org/docs/1.10.11/security.html#api-authentication。请注意,此更改针对新安装的程序修复了此问题,但现有用户需要将其配置更改为默认 [api]auth_backend = airflow.api.auth.backend.deny_all,如更新指南中所述:
https://github.com/apache/airflow/blob/1.10.11/UPDATING.md#experimental-api-will-deny-all-request-by-default(CVE-2020-13927)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级至 Apache Airflow 1.10.11 或更新版本。

另见

https://lists.apache.org/thread/cn57zwylxsnzjyjztwqxpmly0x9q5ljx

https://lists.apache.org/thread/mq1bpqf3ztg1nhyc5qbrjobfrzttwx1d

http://www.nessus.org/u?152f8770

插件详情

严重性: Critical

ID: 162136

文件名: apache_airflow_1_10_11.nasl

版本: 1.2

类型: remote

系列: Misc.

发布时间: 2022/6/13

最近更新时间: 2022/6/13

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2020-13927

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:airflow

必需的 KB 项: installed_sw/Apache Airflow

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/7/10

漏洞发布日期: 2020/7/13

CISA 已知利用日期: 2022/7/18

参考资料信息

CVE: CVE-2020-9485, CVE-2020-11978, CVE-2020-11981, CVE-2020-11982, CVE-2020-11983, CVE-2020-13927