中危 Apache Airflow 渲染模版配置泄露漏洞(CVE-2023-40712)
CVE编号
CVE-2023-40712利用情况
暂无补丁情况
官方补丁披露时间
2023-09-12漏洞描述
Airflow 是一个开源的工作流自动化平台,提供用户定义、调度和监视工作流任务的执行功能。 在受影响版本中,当DAG任务运行时,由于日期解析存在缺陷,有权限访问平台任务的攻击者可能构造恶意的url,利用渲染模版读取 DAG 中的敏感配置文件,导致泄露UI中打码的配置密钥信息。 恶意构造的URL如:/rendered-templates?dag_id=tutorial_taskflow_api&task_id=extract&execution_date=2023-08-17T16%3A15%3A08.189107+00%3A00解决建议
"将组件 apache-airflow 升级到2.7.1或更高版本"
参考链接 |
|
---|---|
https://github.com/apache/airflow/pull/33512 | |
https://github.com/apache/airflow/pull/33516 | |
https://lists.apache.org/thread/jw1yv4lt6hpowqbb0x4o3tdp0jhx2bts |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | airflow | * | Up to (excluding) 2.7.1 |
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-200 | 信息暴露 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论