Apache Airflow 存在Kubernetes配置文件泄露风险
漏洞描述
Apache Airflow 是一个开源的工作流自动化平台,Apache Airflow CNCF Kubernetes provider 是给 Airflow 提供Kubernetes支持的工具包。
Apache Airflow CNCF Kubernetes provider 5.2.0及之后版本中,当使用 Kubernetes 配置文件路径的可延迟模式进行身份验证时,Airflow worker 会将该配置文件序列化为字典并将其存储在元数据中,在不进行任何加密的情况下将其发送给触发器。同时,如果 Apache Airflow CNCF Kubernetes provider 与2.3.0至2.6.0之间的Airflow版本一起使用,配置字典将以纯文本的形式记录在触发器服务中,而不进行任何掩码处理,使得有权限访问元数据或触发器日志的用户可获取Kubernetes配置文件信息,并访问Kubernetes集群。
Apache Airflow CNCF Kubernetes provider 7.0.0版本停止了文件内容的序列化,而是通过提供文件路径以将内容读入触发器修复此漏洞。
漏洞名称 | Apache Airflow 存在Kubernetes配置文件泄露风险 |
---|---|
漏洞类型 | 日志敏感信息泄露 |
发现时间 | 2024-01-24 |
漏洞影响广度 | 广 |
MPS编号 | MPS-9l6b-gqsm |
CVE编号 | CVE-2023-51702 |
CNVD编号 | - |
影响范围
apache-airflow-providers-cncf-kubernetes@[5.2.0, 7.0.0)
apache-airflow@[2.3.0, 2.6.1)
修复方案
将组件 apache-airflow-providers-cncf-kubernetes 升级至 7.0.0 及以上版本
将组件 apache-airflow 升级至 2.6.1 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-9l6b-gqsm
https://nvd.nist.gov/vuln/detail/CVE-2023-51702
https://github.com/apache/airflow/pull/29498
https://github.com/apache/airflow/pull/30110
https://github.com/apache/airflow/pull/36492
https://lists.apache.org/thread/89x3q6lz5pykrkr1fkr04k4rfn9pvnv9
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Google Chrome<121.0.6167.85 Web Audio 释放后使用漏洞
漏洞描述 Google Chrome 是 Google 公司开发的网页浏览器。Web Audio 是用于在浏览器中进行音频处理和合成的 API。 Google Chrome 121.0.6167.85 之前版本中的 Web Audio 在重新创建与电脑、手机、VR浏览器等目标平台的连接并断开连接后,图形渲染过程中自动拉取节点的扇出数与主线程的扇出数可能不匹配,从而导致释放后使用漏洞。远程攻击者可利用该漏洞诱导用户访问恶意构造的 HTML 页面造成堆破坏,进而导致浏览器崩溃或远程代码执行。 补丁版本通过强制在图形渲染之前更新自动拉取节点的渲染状态,以确保在执行音频处理函数调用之前,扇出数保持一致修复此漏洞。 漏洞名称 Google Chrome<121.0.6167.85 Web Audio 释放后使用漏洞 漏洞类型 UAF 发现时间 2024-01-24 漏洞影响广度 广 MPS编号 MPS-dgzo-536e CVE编号 CVE-2024-0807 CNVD编号 - 影响范围 chrome@(-∞, 121.0.6167.85) chromium@(-∞, 121.0.6167...
- 下一篇
Jenkins CLI 任意文件读取漏洞导致远程代码执行风险
漏洞描述 Jenkins CLI 是 Jenkins 内置的命令行页面。 Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,该库默认将参数中 @ 字符后的文件路径替换为文件内容,攻击者可利用该特性使用 Jenkins 控制器进程的默认字符编码读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合 Resource Root URL、Remember me cookie、存储型 XSS 或 CSRF 等在 Jenkins 控制器中执行任意代码。 Jenkins 2.442, LTS 2.426.3 版本通过禁用命令解析器读取 @ 字符后文件路径的特性修复此漏洞。 漏洞名称 Jenkins CLI 任意文件读取漏洞导致远程代码执行风险 漏洞类型 路径遍历 发现时间 2024-01-24 漏洞影响广度 一般 MPS编号 MPS-nw0b-89j6 CVE编号 CVE-2024-23897 CNVD编号 - 影响范围 org.jenkins-ci.main:jenkins-core@(-∞, 2.442) jenkins@(-∞, 2.442) ...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Linux系统CentOS6、CentOS7手动修改IP地址
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS关闭SELinux安全模块
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Hadoop3单机部署,实现最简伪集群
- CentOS6,7,8上安装Nginx,支持https2.0的开启