【漏洞通告】Apache Airflow Spark Provider反序列化漏洞(CVE-2023-40195)
2023-9-1 18:5:57 Author: mp.weixin.qq.com(查看原文) 阅读量:14 收藏

漏洞名称:

Apache Airflow Spark Provider反序列化漏洞(CVE-2023-40195)

组件名称:

Apache Airflow

影响范围:

Apache-Airflow Spark Provider<4.1.3

漏洞类型:

反序列化

利用条件:

1、用户认证:不需要用户认证

2、前置条件:默认配置
3、触发方式:远程

综合评价:

<综合评定利用难度>:容易,无需授权即可远程代码执行。

<综合评定威胁等级>:高危,能造成远程代码执行。

官方解决方案:

已发布

漏洞分析

组件介绍

Apache Airflow是一个由社区创建的平台,用于以编程方式创作、安排和监控工作流程。Apache Airflow Spark Provider是项目中的一个插件,用于在Airflow中管理和调度Apache Spark作业。

漏洞简介

2023年9月01日,深信服安全团队监测到一则Apache Airflow组件存在反序列化漏洞的信息,漏洞编号:CVE-2023-40195,漏洞威胁等级:高危。

攻击者可以在未授权的情况下,构造反序列化利用链在Apache Airflow服务器上执行恶意代码,导致服务器失陷。

影响范围

Apache-Airflow Spark Provider<4.1.3

解决方案

官方修复建议

将组件Apache-Airflow Spark Provider升级到4.1.3或更高版本。链接如下:https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24、https://github.com/apache/airflow/pull/33233。

临时修复建议

禁用或限制HTTP/HTTPS管理接口的访问。

参考链接

https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24

https://github.com/apache/airflow/pull/33233

时间轴

2023/9/1

深信服监测到漏洞信息。

2023/9/1

深信服千里目安全技术中心发布漏洞通告。

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247520433&idx=3&sn=2087097b4ef2616ff0c33aa4e6b29661&chksm=ce461ba1f93192b7b82660730a6cf850d6b224aea56331cc1062721c7026a5fac623c8a2ba65&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh