Apache Airflow < 2.4.0 example dag 远程代码执行漏洞(CVE-2022-40127)【WAF防护运营】

Apache Airflow 是一个可编程,调度和监控的工作流平台,基于有向无环图(DAG),Airflow 可以定义一组有依赖的任务,按照依赖依次执行。CVE-2022-40127 中,若攻击者可访问到Apache Airflow的后台UI,并且环境中存在默认dag的话,可构造恶意请求借助run_id 执行任意命令。
 
FOFA语法
title="Airflow" && country="CN"
默认端口8080

返回包指纹

<title>Airflow - DAGs</title>
<title>Airflow - Login</title>
https://airflow.apache.org
https://github.com/apache/airflow

HTTP流量攻击发现

path:/.*airflow.*/

POC扫描拦截

https://github.com/Mr-xn/CVE-2022-40127
请求参数包含".dnslog.pw"的全部拦截
请求路径包含"/airflow/"的全部拦截
请求路径前缀是"/airflow"的全部拦截
请求路径是"/api/v1/dags/example_bash_operator/dagRuns"的全部拦截

漏洞复现

Apache Airflow(CVE-2022-40127)漏洞复现
https://www.freebuf.com/articles/web/350696.html
CVE-2022-40127 Apache Airflow < 2.4.0 DAG RCE
https://mp.weixin.qq.com/s/uy4oFRr3SS7Mlu4KUXsnvA

 

 
posted @   艾美丽卡  阅读(330)  评论(0编辑  收藏  举报
(评论功能已被禁用)
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
点击右上角即可分享
微信分享提示