CVE-2020-11978
Оценки
Оценка EPSS
0.9443
CVSS
3.x 8.8
Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Все оценки CVSS
CVSS 4.0
0.0CVSS 3.x
8.8Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVSS 2.0
6.5Вектор: AV:N/AC:L/Au:S/C:P/I:P/A:P
Описание
Проблема была найдена в версиях Apache Airflow 1.10.10 и ниже. Уязвимый удаленный код/командный впрыск был обнаружен в одном из примеров DAG, отправленных с Airflow, что позволит любому аутентифицированному пользователю запускать произвольные команды в качестве пользователя, работая с рабочим/планом воздушного потока (в зависимости от используемого исполнителя). Если у вас уже есть примеры отключены, установив load_examples-False в конфигурационном конфигурателе, то вы не уязвимы.
Источники
nvd
CWE
CWE-78
Связанные уязвимости
Эксплойты
Справочные ссылки
Уязвимое ПО
Тип: Конфигурация
Поставщик: apache
Продукт: airflow
Операционная система: * * *
Характеристика:
{
"cpe_match": [
{
"cpe23uri": "cpe:2.3:a:apache:airflow:*:*:*:*:*:*:*:*",
"versionEndExcluding": "1.10.11",
"vulnerable": true
}
],
"operator": "OR"
}
Источник: nvd