Apache Airflow SQL 注入 PoC (CVE-2023-22884)

admin 2024年10月10日22:08:01评论47 views字数 998阅读3分19秒阅读模式

Apache Airflow SQL 注入 PoC (CVE-2023-22884)

CVE-2023-22884 的 PoC,这是一个影响 2.4.0 之前版本的 Apache Airflow RCE 漏洞。

官方报告描述称:

Apache Software Foundation Apache Airflow、Apache Software Foundation Apache Airflow MySQL Provider 中的命令(“命令注入”)漏洞中使用的特殊元素的不当中和。此问题影响 Apache Airflow:2.5.1 之前;Apache Airflow MySQL Provider:4.0.0 之前。来源:https://nvd.nist.gov/vuln/detail/CVE-2023-22884

由于缺乏对 LOAD DATA LOCAL INFILE 语句输入的清理,该软件包的受影响版本容易受到命令注入攻击,攻击者可以利用该语句在操作系统上执行命令。来源:https://security.snyk.io/vuln/SNYK-PYTHON-APACHEAIRFLOW-3257971

用法

您可以克隆存储库:

git clone https://github.com/jakabakos/CVE-2022-40127.git

安装并运行 Airflow v2.5.0

curl -LfO 'https://airflow.apache.org/docs/apache-airflow/2.5.0/docker-compose.yaml'

取消注释build .部分(第 48 行)并使用以下内容在同一文件夹中创建一个 Dockerfile:

FROM apache/airflow:2.5.0RUN pip install apache-airflow-providers-mysql==3.4.0

初始化Airflow环境:

mkdir  -p  ./dags  ./logs  ./plugins  ./configecho  -e  "AIRFLOW_UID=$(id  -u)"  >  .env

并运行它

docker-compose run --build

因此,您应该在日志中看到网络服务器和其他组件已启动,并且在 下有一个登录表单localhost:8080。默认用户名和密码是airflow。

项目地址:https://github.com/jakabakos/CVE-2023-22884

原文始发于微信公众号(Ots安全):Apache Airflow SQL 注入 PoC (CVE-2023-22884)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月10日22:08:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Airflow SQL 注入 PoC (CVE-2023-22884)https://cn-sec.com/archives/1921676.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息