CVE-2023-22884 的 PoC,这是一个影响 2.4.0 之前版本的 Apache Airflow RCE 漏洞。
官方报告描述称:
Apache Software Foundation Apache Airflow、Apache Software Foundation Apache Airflow MySQL Provider 中的命令(“命令注入”)漏洞中使用的特殊元素的不当中和。此问题影响 Apache Airflow:2.5.1 之前;Apache Airflow MySQL Provider:4.0.0 之前。来源:https://nvd.nist.gov/vuln/detail/CVE-2023-22884
由于缺乏对 LOAD DATA LOCAL INFILE 语句输入的清理,该软件包的受影响版本容易受到命令注入攻击,攻击者可以利用该语句在操作系统上执行命令。来源:https://security.snyk.io/vuln/SNYK-PYTHON-APACHEAIRFLOW-3257971
用法
您可以克隆存储库:
git clone https://github.com/jakabakos/CVE-2022-40127.git
安装并运行 Airflow v2.5.0
curl -LfO 'https://airflow.apache.org/docs/apache-airflow/2.5.0/docker-compose.yaml'
取消注释build .部分(第 48 行)并使用以下内容在同一文件夹中创建一个 Dockerfile:
FROM apache/airflow:2.5.0
RUN pip install apache-airflow-providers-mysql==3.4.0
初始化Airflow环境:
mkdir -p ./dags ./logs ./plugins ./config
echo -e "AIRFLOW_UID=$(id -u)" > .env
并运行它
docker-compose run --build
因此,您应该在日志中看到网络服务器和其他组件已启动,并且在 下有一个登录表单localhost:8080。默认用户名和密码是airflow。
项目地址:https://github.com/jakabakos/CVE-2023-22884
原文始发于微信公众号(Ots安全):Apache Airflow SQL 注入 PoC (CVE-2023-22884)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论