• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 应用
  • -
  • Apache Airflow CeleryExecutor远程命令执行漏洞 CVE-2020-11981
    • CNNVD编号:未知
    • 危害等级: 高危 
    • CVE编号:CVE-2020-11981
    • 漏洞类型: 远程命令执行
    • 威胁类型:未知
    • 厂       商:未知
    • 漏洞来源:深信服
    • 发布时间:2021-07-20
    • 更新时间:2021-07-23

    漏洞简介

    1、组件介绍

    Airflow 是 Airbnb 开源的一个用 Python 编写的调度工具。于 2014 年启动,2015 年春季开源,2016 年加入 Apache 软件基金会的孵化计划。Airflow 通过 DAG 也即是有向非循环图来定义整个工作流,因而具有非常强大的表达能力。

    2、漏洞描述

    近日,深信服安全团队监测到一则Airflow组件存在远程命令注入漏洞的信息,漏洞编号:CVE-2020-11981,漏洞威胁等级:严重。

    该漏洞是由于broker中的信息是可控的,攻击者可利用该漏洞在授权的情况下,构造恶意数据执行远程命令执行攻击,最终获取服务器最高权限。


    漏洞公示

    暂无

    参考网站

    暂无

    受影响实体

    目前受影响的Apache Airflow版本:

    Apache Airflow<=1.10.10

    补丁

    1、官方修复建议


    目前厂商已发布最新版本修复漏洞,请受影响用户及时更新最新版本。官方链接如下:https://github.com/apache/airflow


    2、深信服解决方案


    深信服下一代防火墙】预计2021年7月22日,可防御此漏洞, 建议用户将深信服下一代防火墙开启 IPS 防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。


    深信服安全感知平台】预计2021年7月22日,结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙等产品】实现对攻击者IP的封堵。