Apache Airflow Pinot Provider 存在命令注入漏洞
漏洞描述
Airflow 是一个用于以编程方式创作、安排和监控工作流平台。
Apache Airflow Pinot Provider 在 4.0.0 之前的版本中的 PinotAdminHook 类由于对 cmd_path 参数(pinot-admin.sh 可执行文件的文件路径)限制不当从而存在 OS 命令注入漏洞,即使对 DAG 文件没有写权限,攻击者仍可利用此漏洞通过传入恶意 cmd_path 参数在使用位置参数初始化 hook 时执行恶意 OS 命令。补丁版本通过对 pinot-admin.sh 文件硬编码,pinot-admin.sh 命令必须在路径上可用才能使用 PinotAdminHook。此漏洞也会影响安装了 Apache Airflow Pinot Provider 的 2.3.0 之前版本的 Apache Airflow。
漏洞名称 | Apache Airflow Pinot Provider 存在命令注入漏洞 |
---|---|
漏洞类型 | 命令注入 |
发现时间 | 2022-11-22 |
漏洞影响广度 | 小 |
MPS编号 | MPS-2022-55891 |
CVE编号 | CVE-2022-38649 |
CNVD编号 | - |
影响范围
apache-airflow-providers-apache-pinot@(-∞, 4.0.0)
修复方案
将组件 apache-airflow-providers-apache-pinot 升级至 4.0.0 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-55891
https://nvd.nist.gov/vuln/detail/CVE-2022-38649
https://github.com/apache/airflow/pull/27641
https://github.com/apache/airflow/pull/27641/commits/ec5eb427cc8b5e5320553c2555229d25ba519d49
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Oracle Linux 8.7 正式 GA
Oracle Linux 8.7 上周正式发布了 GA 版本,支持 64 位英特尔、AMD (x86_64),以及 64 位 Arm (aarch64) 架构平台。与所有的 Oracle Linux 版本一样,此版本与相应 RHEL 版本 100% 应用二进制兼容。 对于 64 位英特尔和 AMD 架构,Oracle Linux 提供了两个内核选项,即 Unbreakable Enterprise Kernel (UEK) 和兼容红帽的内核 (RHCK)。在 Arm 平台上,Oracle Linux 只提供 UEK。 新版本值得关注的变化集中在安全和高可用性方面,通过简化任务管理和规模化运维,让客户能够更有效地管理其系统。 安全 升级网络安全服务库 (Network Security Services, NSS),可将所有 RSA 操作的最小密钥长度设置从 128 位设置为 1023 位 更符合 DISA 对 Oracle Linux 8 的 STIG 要求,这属于更新的 scap-security-guide 包的一部分 高可用性 为 Pacemaker 引入增强功能,包括 "mul...
- 下一篇
Apache Airlfow Pig Provider <4.0.0 存在远程代码执行漏洞
漏洞描述 Apache Airflow 是一个用于以编程方式创作、安排和监控工作流平台。 Apache Airlfow Pig Provider 在 4.0.0 之前的版本中由于 PigCliHook 类没有对 pig_properties 参数进行有效过滤从而存在远程代码执行漏洞,攻击者无需 DAG 文件的写入权限,可通过在 PigCliHook 的连接中附加 pig_properties 参数远程执行恶意代码。此漏洞也会影响安装了 Apache Airlfow Pig Provider 的 2.3.0 之前的 Apache Airflow 版本。 漏洞名称 Apache Airlfow Pig Provider <4.0.0 存在远程代码执行漏洞 漏洞类型 代码注入 发现时间 2022-11-22 漏洞影响广度 小 MPS编号 MPS-2022-65083 CVE编号 CVE-2022-40189 CNVD编号 - 影响范围 apache-airflow-providers-apache-pig@(-∞, 4.0.0) 修复方案 升级apache-airflow-provid...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS关闭SELinux安全模块
- CentOS7,CentOS8安装Elasticsearch6.8.6
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Linux系统CentOS6、CentOS7手动修改IP地址