漏洞信息
# N/A
# 漏洞描述
## 概述
Apache Airflow 版本 1.10.10 及以下版本中的一个示例 DAG 存在远程代码/命令注入漏洞,允许任何经过身份验证的用户执行任意命令,以运行 airflow worker/scheduler 的用户身份执行。
## 影响版本
- Apache Airflow 1.10.10 及以下版本
## 细节
该漏洞存在于与 Airflow 一起提供的示例 DAG 中,允许任何认证用户通过执行任意命令影响系统。具体影响取决于使用的执行器。
## 影响
如果已经在配置中通过设置 `load_examples=False` 禁用示例,则不会受到影响。否则,该漏洞将使经过身份验证的用户能够在运行 airflow worker 或 scheduler 的用户权限下执行任意命令。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
An issue was found in Apache Airflow versions 1.10.10 and below. A remote code/command injection vulnerability was discovered in one of the example DAGs shipped with Airflow which would allow any authenticated user to run arbitrary commands as the user running airflow worker/scheduler (depending on the executor in use). If you already have examples disabled by setting load_examples=False in the config then you are not vulnerable.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache Airflow 操作系统操作系统命令注入漏洞
漏洞描述信息
Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。 Apache Airflow 1.10.10及之前版本中的 example DAGs存在操作系统命令注入漏洞。攻击者可利用该漏洞运行任意命令。
CVSS信息
N/A
漏洞类别
授权问题