漏洞描述
Apache Airflow 是一个以编程方式管理 workflow 的平台,Sqoop 模块用于在 Hadoop 和结构化数据存储(例如关系数据库)之间高效传输大量数据。
apache-airflow-providers-apache-sqoop 3.1.1 之前版本中,由于 SqoopHook 类创建 sqoop 连接时未对用户配置的 jar 文件进行过滤,有权修改 sqoop 连接配置(lib_jars 字段)的攻击者可上传恶意 jar 文件远程执行恶意代码。
| 漏洞名称 | Apache Airflow Provider Sqoop 模块远程代码执行漏洞 |
|---|---|
| 漏洞类型 | 代码注入 |
| 发现时间 | 2023/2/25 |
| 漏洞影响广度 | 广 |
| MPS编号 | MPS-2023-4524 |
| CVE编号 | CVE-2023-25693 |
| CNVD编号 | - |
影响范围
apache-airflow-providers-apache-sqoop@[1.0.0, 3.1.1)
修复方案
升级apache-airflow-providers-apache-sqoop到 3.1.1 或更高版本

ApacheAirflow在3.1.1之前的Sqoop提供商版本中存在一个远程代码执行漏洞,攻击者可利用未过滤的jar文件执行恶意代码。解决方案是升级到3.1.1或更高版本。墨菲安全提供了软件供应链安全管理平台,支持SBOM和多工具集成,确保软件安全。
最低0.47元/天 解锁文章
1108

被折叠的 条评论
为什么被折叠?



