发布时间:2020-12-29 14:56:38,来源:深信服科技股份有限公司、北京祥云网安科技有限责任公司
近日,Apache发布的邮件通告中披露Apache Airflow错误会话漏洞,对应CVE编号:CVE-2020-17526。攻击者可利用该漏洞进行未授权访问。目前,Apache已发布安全版本修复该漏洞,建议受影响用户及时升级至1.10.14及以上版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
二、漏洞等级
高危
三、漏洞详情
Apache Airflow是一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。
Apache Airflow 1.10.14之前版本存在错误会话漏洞,该漏洞源于不正确的会话验证,允许站点A上的airflow用户正常登录,从而通过站点A上的会话访问站点B上未经授权的Airflow Web服务器。但漏洞并不影响已经改变[webserver] secret_key的默认值的用户。
四、影响范围
Apache Airflow <1.10.14
五、处置建议
1.官方修复建议:
Apache已发布修复版本,建议受影响用户及时升级。
下载链接:https://github.com/apache/airflow
2.临时缓解措施:
官方建议可以通过更改“ [webserver] secret_key”配置的默认值的方法临时缓解漏洞影响。
六、参考链接
https://lists.apache.org/thread.html/rbeeb73a6c741f2f9200d83b9c2220610da314810c4e8c9cf881d47ef%40%3Cusers.airflow.apache.org%3E