Apache Airflow CeleryExecutor遠(yuǎn)程命令執(zhí)行漏洞 CVE-2020-11981
  • CNNVD編號(hào):未知
  • 危害等級(jí): 高危 
  • CVE編號(hào):CVE-2020-11981
  • 漏洞類(lèi)型: 遠(yuǎn)程命令執(zhí)行
  • 威脅類(lèi)型:未知
  • 廠       商:未知
  • 漏洞來(lái)源:深信服
  • 發(fā)布時(shí)間:2021-07-20
  • 更新時(shí)間:2021-07-23

漏洞簡(jiǎn)介

1、組件介紹

Airflow 是 Airbnb 開(kāi)源的一個(gè)用 Python 編寫(xiě)的調(diào)度工具。于 2014 年啟動(dòng),2015 年春季開(kāi)源,2016 年加入 Apache 軟件基金會(huì)的孵化計(jì)劃。Airflow 通過(guò) DAG 也即是有向非循環(huán)圖來(lái)定義整個(gè)工作流,因而具有非常強(qiáng)大的表達(dá)能力。

2、漏洞描述

近日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到一則Airflow組件存在遠(yuǎn)程命令注入漏洞的信息,漏洞編號(hào):CVE-2020-11981,漏洞威脅等級(jí):嚴(yán)重。

該漏洞是由于broker中的信息是可控的,攻擊者可利用該漏洞在授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程命令執(zhí)行攻擊,最終獲取服務(wù)器最高權(quán)限。


漏洞公示

暫無(wú)

參考網(wǎng)站

暫無(wú)

受影響實(shí)體

目前受影響的Apache Airflow版本:

Apache Airflow<=1.10.10

補(bǔ)丁

1、官方修復(fù)建議


目前廠商已發(fā)布最新版本修復(fù)漏洞,請(qǐng)受影響用戶及時(shí)更新最新版本。官方鏈接如下:https://github.com/apache/airflow


2、深信服解決方案


深信服下一代防火墻】預(yù)計(jì)2021年7月22日,可防御此漏洞, 建議用戶將深信服下一代防火墻開(kāi)啟 IPS 防護(hù)策略,并更新最新安全防護(hù)規(guī)則,即可輕松抵御此高危風(fēng)險(xiǎn)。


深信服安全感知平臺(tái)】預(yù)計(jì)2021年7月22日,結(jié)合云端實(shí)時(shí)熱點(diǎn)高危/緊急漏洞信息,可快速檢出業(yè)務(wù)場(chǎng)景下的該漏洞,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者IP的封堵。