>>>> 0x01 漏洞介绍
3.0.0 版本之前的Apache Airflow Docker Provider附带了一个示例 DAG,该示例 DAG 容易受到 Airflow worker主机上代码的(经过身份验证的)远程代码利用。
>>>> 0x02 漏洞分析
https://github.com/apache/airflow/blob/providers-docker/2.3.0/airflow/providers/docker/example_dags/example_docker_copy_data.py
当攻击者通过后台为此样例DAG传递source_location参数,传递后可拼接进行命令执行。
2、通过访问/provider可查看是否在漏洞范围内
apache-airflow-providers-docker < 3.0.0时在漏洞影响范围内
DAGs中存在对应的docker样例文件docker_sample_copy_data才能进行利用
>>>> 0x03 漏洞复现
为source_location传递一个命令执行的内容,点击Trigger触发。
>>>> 0x04 漏洞修复
https://github.com/apache/airflow/tree/providers-docker/3.1.0/tests/system/providers/docker
>>>> 0x05 参考链接
-
https://cve.report/CVE-2022-38362
-
https://airflow.apache.org/docs/apache-airflow-providers-docker/stable/index.html
![CVE-2022-38362:Apache Airflow Docker Provider RCE分析 CVE-2022-38362:Apache Airflow Docker Provider RCE分析]()
银河实验室(GalaxyLab)是平安集团信息安全部下一个相对独立的安全实验室,主要从事安全技术研究和安全测试工作。团队内现在覆盖逆向、物联网、Web、Android、iOS、云平台区块链安全等多个安全方向。
官网:http://galaxylab.pingan.com.cn/
原文始发于微信公众号(平安集团安全应急响应中心):CVE-2022-38362:Apache Airflow Docker Provider RCE分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1371328.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论