【高危】Apache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)

zhi.oscs1024.com

|------------------------------------------------------------------|----------------------------------------------------------------------------|-----------|--------------------------------------------------------------------------------|------------|----|
| 漏洞类型 | 反序列化 | 发现时间 | 2023-08-29 | 漏洞等级 | 高危 |
| MPS编号 | MPS-qkdx-17bc | CVE编号 | CVE-2023-40195 | 漏洞影响广度 | 广 |

漏洞危害

|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| OSCS 描述 |
| Apache Airflow Spark Provider是Apache Airflow项目的一个插件,用于在Airflow中管理和调度Apache Spark作业。 受影响版本中,由于没有对conn_prefix参数做验证,允许输入"?"来指定参数。攻击者可以通过构造参数?autoDeserialize=true连接攻击者控制的恶意的 Spark 服务器,构造反序列化利用链从而造成任意代码执行。 参考链接:OSCS | 开源软件供应链安全社区 | 让每一个开源项目变得更安全 |

|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| Apache pony mail 描述 |
| 反序列化不受信任的数据,包含来自 Apache Software Foundation Apache Airflow Spark Provider 中不受信任的 Control Sphere 漏洞的功能。 当 Apache Spark 提供程序安装在 Airflow 部署上时,有权配置 Spark hooks 的 Airflow 用户可以通过将 Airflow 节点指向恶意 Spark 服务器来有效地在 Airflow 节点上运行任意代码。 在版本 4.1.3 之前,文档中没有明确指出这一点,因此管理员可能在没有考虑到这一点的情况下提供了配置 Spark hooks 的授权。 我们建议管理员检查其配置,以确保仅向完全信任的用户提供配置 Spark hooks 的授权。 要查看文档中的警告,请访问 https://airflow.apache.org/docs/apache-airflow-providers-apache-spark/4.1.3/connections/spark.html 参考链接:https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24 |

影响范围及处置方案

OSCS 平台影响范围和处置方案

|---------------------------------------------------|------|-----------------------------------------------------------|
| 影响范围 | 处置方式 | 处置方法 |
| apache-airflow-providers-apache-spark (-∞, 4.1.3) | 更新 | 将组件 apache-airflow-providers-apache-spark 升级到 4.1.3 或更高版本 |
| 参考链接: OSCS | 开源软件供应链安全社区 | 让每一个开源项目变得更安全 |||

Apache pony mail 平台影响范围和处置方案

|--------------------------------------------|------|------|
| 影响范围 | 处置方式 | 处置方法 |
| Apache Airflow Spark Provider before 4.1.3 | 暂无 | 暂无 |
| 参考链接: https://lists.apache.org/thread/fzy95b1d6zv31j5wrx3znhzcscck2o24 |||

排查方式

|---------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 方式1:使用漏洞检测CLI工具来排查 使用文档:CLI客户端 | 墨菲安全文档** |
| 方式2:使用漏洞检测IDEA插件排查 使用文档:JetBrains IDE | 墨菲安全文档** |
| 方式3:接入GitLab进行漏洞检测排查 使用文档:GitLab | 墨菲安全文档** |
| 更多排查方式: 关于集成能力 | 墨菲安全文档 |

关于墨知

墨知是国内首个专注软件供应链安全领域的技术社区,社区致力于为国内数百万技术人员提供全方位的软件供应链安全专业知识内容,包括软件供应链安全技术、漏洞情报、开源组件安全、SBOM、软件成分分析(SCA)、开源许可证合规等前沿技术及最佳实践。

墨知主要内容分类:

  1. 漏洞分析:漏洞_墨知 (oscs1024.com)
  2. 投毒分析:投毒分析_墨知 (oscs1024.com)
  3. 行业动态:行业动态_墨知 (oscs1024.com)
  4. 行业研究:行业研究_墨知 (oscs1024.com)
  5. 工具推荐:工具推荐_墨知 (oscs1024.com)
  6. 最佳实践:最佳实践_墨知 (oscs1024.com)
  7. 技术科普:技术科普_墨知 (oscs1024.com)

墨知通过促进知识共享、技术研究和合作交流,帮助组织和个人提高软件供应链的安全性,减少供应链攻击的风险,并保护软件生态系统的整体安全。

进入社区:https://zhi.oscs1024.com/

原文来自:Apache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)_墨知 (oscs1024.com)

相关推荐
jason成都24 分钟前
postgresql分区表代码创建方案
大数据
Bruce_Liuxiaowei2 小时前
MQTT协议在物联网环境中的安全风险与防范指南
运维·网络·物联网·安全·网络安全
青衫客367 小时前
基于 Python 构建的安全 gRPC 服务——TLS、mTLS 与 Casbin 授权实战
python·安全·微服务
驱动开发0077 小时前
虚拟麦克风驱动下载,支持将手机话筒映射成PC端麦克风
驱动开发·安全
RunningShare9 小时前
千万级用户电商平台,Flink实时推荐系统如何实现毫秒级延迟?
大数据·flink·推荐系统·ab测试
YoungLime10 小时前
DVWA靶场之十三:CSP 绕过(Content Security Policy (CSP) Bypass)
网络·安全·web安全
INFINI Labs10 小时前
如何使用 INFINI Gateway 对比 ES 索引数据
大数据·elasticsearch·gateway·easysearch
驱动开发00713 小时前
虚拟摄像头VirtualUSB UVC CAMERA下载 支持将手机摄像头映射成PC端摄像头
驱动开发·安全·电脑
程序员三明治14 小时前
HTTPS 真的牢不可破吗?—— 中间人攻击与安全机制解析
网络协议·安全·https
文火冰糖的硅基工坊15 小时前
《投资-88》价值投资者的认知升级与交易规则重构 - 第三层:估值安全边际,“再好的公司,如果买贵了,也会变成一笔糟糕的投资。”
安全·重构