漏洞风险提示(20240126)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Jenkins 任意文件读取漏洞(CVE-2024-23897)
一、漏洞描述:
Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。
Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,攻击者可利用相关特性读取 Jenkins 控制器文件系统上的任意文件,并结合其他功能等可能执行任意代码。
二、风险等级:
高危
三、影响范围:
Jenkins<=2.441
Jenkins<=LTS 2.426.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.jenkins.io/download/
2 Apache Airflow pickle反序列化漏洞 (CVE-2023-50943)
一、漏洞描述:
Apache Airflow 是一个开源的工作流自动化平台,Apache Airflow CNCF Kubernetes provider 是给 Airflow 提供Kubernetes支持的工具包。
Apache Airflow 2.8.1 之前的版本存在反序列化漏洞,允许潜在攻击者绕过“enable_xcom_pickling=False”配置设置的保护来毒害 XCom 数据,从而导致 XCom 反序列化后数据中毒。
二、风险等级:
高危
三、影响范围:
Apache Airflow < 2.8.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/airflow
3 Apache Airflow 权限绕过漏洞 (CVE-2023-50944)
一、漏洞描述:
Apache Airflow 是一个开源的工作流自动化平台,Apache Airflow CNCF Kubernetes provider 是给 Airflow 提供Kubernetes支持的工具包。
Apache Airflow 2.8.1 之前的版本存在一个漏洞,允许经过身份验证的用户访问他们无权访问的 DAG 源代码。
二、风险等级:
高危
三、影响范围:
Apache Airflow < 2.8.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/airflow
4 Apache Airflow 信息泄露漏洞(CVE-2023-51702)
一、漏洞描述:
Apache Airflow 是一个开源的工作流自动化平台,Apache Airflow CNCF Kubernetes provider 是给 Airflow 提供Kubernetes支持的工具包。
Apache Airflow CNCF Kubernetes provider 5.2.0及之后版本中,当使用 Kubernetes 配置文件路径的可延迟模式进行身份验证时,Airflow worker 会将该配置文件序列化为字典并将其存储在元数据中,在不进行任何加密的情况下将其发送给触发器。
Apache Airflow CNCF Kubernetes provider 与2.3.0至2.6.0之间的Airflow版本一起使用,配置字典将以纯文本的形式记录在触发器服务中,使得有权限访问元数据或触发器日志的用户可获取Kubernetes配置文件信息,并访问Kubernetes集群。
二、风险等级:
高危
三、影响范围:
Apache Airflow CNCF Kubernetes provider <= 5.2.0
2.3.0 <= Apache Airflow CNCF Kubernetes provider <= 2.6.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/airflow
页:
[1]