Apache Airflow CeleryExecutor远程命令执行漏洞 CVE-2020-11981
- CNNVD编号:未知
- 危害等级: 高危
- CVE编号:CVE-2020-11981
- 漏洞类型: 远程命令执行
- 威胁类型:未知
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-07-20
- 更新时间:2021-07-23
漏洞简介
1、组件介绍
Airflow 是 Airbnb 开源的一个用 Python 编写的调度工具。于 2014 年启动,2015 年春季开源,2016 年加入 Apache 软件基金会的孵化计划。Airflow 通过 DAG 也即是有向非循环图来定义整个工作流,因而具有非常强大的表达能力。
2、漏洞描述
近日,深信服安全团队监测到一则Airflow组件存在远程命令注入漏洞的信息,漏洞编号:CVE-2020-11981,漏洞威胁等级:严重。
该漏洞是由于broker中的信息是可控的,攻击者可利用该漏洞在授权的情况下,构造恶意数据执行远程命令执行攻击,最终获取服务器最高权限。
漏洞公示
暂无
参考网站
暂无
受影响实体
目前受影响的Apache Airflow版本:
Apache Airflow<=1.10.10
补丁
1、官方修复建议
目前厂商已发布最新版本修复漏洞,请受影响用户及时更新最新版本。官方链接如下:https://github.com/apache/airflow
2、深信服解决方案
【深信服下一代防火墙】预计2021年7月22日,可防御此漏洞, 建议用户将深信服下一代防火墙开启 IPS 防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。
【深信服安全感知平台】预计2021年7月22日,结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙等产品】实现对攻击者IP的封堵。