漏洞信息
# Apache Airflow 小于2.4.0版本中的bash示例存在RCE漏洞
## 概述
Apache Airflow 中的 Example Dags 存在一个漏洞,允许具有 UI 访问权限并能触发 DAGs 的攻击者通过手动提供的 run_id 参数执行任意命令。
## 影响版本
Apache Airflow 版本低于 2.4.0。
## 细节
攻击者利用此漏洞可以通过手动提供的 `run_id` 参数执行任意命令。
## 影响
此漏洞允许攻击者执行任意命令,可能导致系统被完全控制或其他严重安全问题。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Apache Airflow <2.4.0 has an RCE in a bash example
漏洞描述信息
A vulnerability in Example Dags of Apache Airflow allows an attacker with UI access who can trigger DAGs, to execute arbitrary commands via manually provided run_id parameter. This issue affects Apache Airflow Apache Airflow versions prior to 2.4.0.
CVSS信息
N/A
漏洞类别
对生成代码的控制不恰当(代码注入)
漏洞标题
Apache Airflow 代码注入漏洞
漏洞描述信息
Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。 Apache Airflow存在代码注入漏洞,该漏洞源于其Example Dags允许具有UI访问权限的攻击者触发DAGs,通过手动提供run_id参数执行任意命令。
CVSS信息
N/A
漏洞类别
代码注入