CVE-2022-38362:Apache Airflow Docker Provider RCE分析

渗透技巧 2年前 (2022) admin
718 0 0


>>>0x01 漏洞介绍


3.0.0 版本之前的Apache Airflow Docker Provider附带了一个示例 DAG,该示例 DAG 容易受到 Airflow worker主机上代码的(经过身份验证的)远程代码利用。

>>>0x02 漏洞分析


存在此漏洞的样例DAG链接如下:
https://github.com/apache/airflow/blob/providers-docker/2.3.0/airflow/providers/docker/example_dags/example_docker_copy_data.py

当攻击者通过后台为此样例DAG传递source_location参数,传递后可拼接进行命令执行。

CVE-2022-38362:Apache Airflow Docker Provider RCE分析

利用条件:
1、需要未授权/登陆后进入后台才能利用此漏洞
2、通过访问/provider可查看是否在漏洞范围内

apache-airflow-providers-docker < 3.0.0时在漏洞影响范围内

CVE-2022-38362:Apache Airflow Docker Provider RCE分析

DAGs中存在对应的docker样例文件docker_sample_copy_data才能进行利用

CVE-2022-38362:Apache Airflow Docker Provider RCE分析

>>>0x03 漏洞复现


进入配置页面

CVE-2022-38362:Apache Airflow Docker Provider RCE分析

为source_location传递一个命令执行的内容,点击Trigger触发。

CVE-2022-38362:Apache Airflow Docker Provider RCE分析

通过查看日志查看命令执行的结果:

CVE-2022-38362:Apache Airflow Docker Provider RCE分析

可以看到命令执行成功:

CVE-2022-38362:Apache Airflow Docker Provider RCE分析

>>>0x04 漏洞修复


1、直接删除此样例DAG

CVE-2022-38362:Apache Airflow Docker Provider RCE分析

2、升级至官方3.0.0及以上版本

https://github.com/apache/airflow/tree/providers-docker/3.1.0/tests/system/providers/docker

>>>0x05 参考链接


  • https://cve.report/CVE-2022-38362
  • https://airflow.apache.org/docs/apache-airflow-providers-docker/stable/index.html




银河实验室

CVE-2022-38362:Apache Airflow Docker Provider RCE分析

银河实验室(GalaxyLab)是平安集团信息安全部下一个相对独立的安全实验室,主要从事安全技术研究和安全测试工作。团队内现在覆盖逆向、物联网、Web、Android、iOS、云平台区块链安全等多个安全方向。
官网:http://galaxylab.pingan.com.cn/



往期回顾


技术

Executor内存马实现的优化

技术

Hadoop 未授权REST API漏洞利用参考

技术

Tomcat WebSocket内存马实现原理

技术

利用Outlook规则,实现RCE




点赞、分享,感谢你的阅读▼ 


▼ 点击阅读原文,进入官网

原文始发于微信公众号(平安集团安全应急响应中心):CVE-2022-38362:Apache Airflow Docker Provider RCE分析

版权声明:admin 发表于 2022年10月25日 下午6:00。
转载请注明:CVE-2022-38362:Apache Airflow Docker Provider RCE分析 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...