Apache Airflow < 1.10.11 多個弱點

critical Nessus Plugin ID 162136

Synopsis

遠端主機上安裝的應用程式缺少供應商提供的安全性更新。

描述

Apache Airflow 的版本舊於 1.10.11。因此會受到包括以下在內的多個弱點影響:

- 在 Apache Airflow 1.10.10 及以下版本中發現一個問題。使用 CeleryExecutor 時,如果攻擊者可直接連線至代理程式 (Redis、RabbitMQ),則可插入命令,進而導致 celery 背景工作執行任意命令。(CVE-2020-11981)

- 在 Apache Airflow 1.10.10 及以下版本中發現一個問題。使用 CeleryExecutor 時,如果攻擊者可直接連線至代理程式 (Redis、RabbitMQ),則可將惡意承載直接插入代理程式,這會導致在 Worker 上發生還原序列化攻擊 (進而導致遠端程式碼執行)。(CVE-2020-11982)

- 在 Apache Airflow 1.10.10 及以下版本中發現一個問題。在 Airflow 隨附的其中一個 DAG 範例中發現一個遠端程式碼/命令插入弱點,其可允許任何經驗證的使用者以執行 Airflow 背景工作/排程器的使用者身分執行任意命令 (視使用中的執行程式而定)。如果您已在組態中設定 load_examples=False 以停用範例,則不會受到影響。(CVE-2020-11978)

- Airflow 的實驗性 API 之前的預設設定是允許所有 API 要求不需驗證,但這會對遺漏此事實的使用者造成安全性風險。從 Airflow 1.10.11 開始,預設已變更為預設拒絕所有要求,並記錄在 https://airflow.apache.org/docs/1.10.11/security.html#api-authentication 中。請注意,此變更針對新安裝修正了此問題,但現有使用者需要將組態變更為預設 [api]airflow.api.auth.backend.deny_all,如《更新指南》中所述:
https://github.com/apache/airflow/blob/1.10.11/UPDATING.md#experimental-api-will-deny-all-request-by-default(CVE-2020-13927)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Apache 1.10.11 或以上版本。

另請參閱

https://lists.apache.org/thread/cn57zwylxsnzjyjztwqxpmly0x9q5ljx

https://lists.apache.org/thread/mq1bpqf3ztg1nhyc5qbrjobfrzttwx1d

http://www.nessus.org/u?152f8770

Plugin 詳細資訊

嚴重性: Critical

ID: 162136

檔案名稱: apache_airflow_1_10_11.nasl

版本: 1.2

類型: remote

系列: Misc.

已發布: 2022/6/13

已更新: 2022/6/13

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2020-13927

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:airflow

必要的 KB 項目: installed_sw/Apache Airflow

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/7/10

弱點發布日期: 2020/7/13

CISA 已知利用日期: 2022/7/18

參考資訊

CVE: CVE-2020-9485, CVE-2020-11978, CVE-2020-11981, CVE-2020-11982, CVE-2020-11983, CVE-2020-13927