• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 應(yīng)用
  • -
  • Apache Airflow CeleryExecutor遠程命令執(zhí)行漏洞 CVE-2020-11981
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:CVE-2020-11981
    • 漏洞類型: 遠程命令執(zhí)行
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2021-07-20
    • 更新時間:2021-07-23

    漏洞簡介

    1、組件介紹

    Airflow 是 Airbnb 開源的一個用 Python 編寫的調(diào)度工具。于 2014 年啟動,2015 年春季開源,2016 年加入 Apache 軟件基金會的孵化計劃。Airflow 通過 DAG 也即是有向非循環(huán)圖來定義整個工作流,因而具有非常強大的表達能力。

    2、漏洞描述

    近日,深信服安全團隊監(jiān)測到一則Airflow組件存在遠程命令注入漏洞的信息,漏洞編號:CVE-2020-11981,漏洞威脅等級:嚴(yán)重。

    該漏洞是由于broker中的信息是可控的,攻擊者可利用該漏洞在授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行遠程命令執(zhí)行攻擊,最終獲取服務(wù)器最高權(quán)限。


    漏洞公示

    暫無

    參考網(wǎng)站

    暫無

    受影響實體

    目前受影響的Apache Airflow版本:

    Apache Airflow<=1.10.10

    補丁

    1、官方修復(fù)建議


    目前廠商已發(fā)布最新版本修復(fù)漏洞,請受影響用戶及時更新最新版本。官方鏈接如下:https://github.com/apache/airflow


    2、深信服解決方案


    深信服下一代防火墻】預(yù)計2021年7月22日,可防御此漏洞, 建議用戶將深信服下一代防火墻開啟 IPS 防護策略,并更新最新安全防護規(guī)則,即可輕松抵御此高危風(fēng)險。


    深信服安全感知平臺】預(yù)計2021年7月22日,結(jié)合云端實時熱點高危/緊急漏洞信息,可快速檢出業(yè)務(wù)場景下的該漏洞,并可聯(lián)動【深信服下一代防火墻等產(chǎn)品】實現(xiàn)對攻擊者IP的封堵。