CVE-2020-11981 Apache Airflow Celery 消息中间件命令执行漏洞复现

目录

一、漏洞信息

二、环境搭建

三、复现过程

四、修复建议


一、漏洞信息

漏洞名称APACHE AIRFLOW CELERY 消息中间件命令执行漏洞
漏洞编号CVE-2020-11978
危害等级高危
CVSS评分7.5
漏洞厂商Apache
受影响版本Apache Airflow <= 1.10.10
漏洞概述Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前,如果攻击者控制了Celery的消息中间件(如Redis/RabbitMQ),将可以通过控制消息,在Worker进程中执行任意命令。

二、环境搭建

使用vulhub提供的镜像容器进行靶场搭建:

docker-compose run airflow-init #初始化数据库

docker-compose up -d #启动靶场环境

三、复现过程

1.测试漏洞,在服务器端创建文件

1.1通过未授权访问,使用exploit_airflow_celery.py这个脚本来利用airflow.executors.celery_executor.execute_command执行任意命令:

1.2在攻击机kali(192.168.92.130)上执行该脚本:

1.3:回到服务端使用docker-compose logs airflow-worker命令查看,并进入容器观察发现成功:

1.4修改脚本command,显示信息,如whoami:

1.5回到服务端查看:

四、修复建议

请及时升级至1.10.10版本以上,可从官网获取。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值