CVE-2020-11978

Оценки

Оценка EPSS

0.9443

CVSS

3.x 8.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Все оценки CVSS

CVSS 4.0
0.0
CVSS 3.x
8.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
6.5

Вектор: AV:N/AC:L/Au:S/C:P/I:P/A:P

Описание

Проблема была найдена в версиях Apache Airflow 1.10.10 и ниже. Уязвимый удаленный код/командный впрыск был обнаружен в одном из примеров DAG, отправленных с Airflow, что позволит любому аутентифицированному пользователю запускать произвольные команды в качестве пользователя, работая с рабочим/планом воздушного потока (в зависимости от используемого исполнителя). Если у вас уже есть примеры отключены, установив load_examples-False в конфигурационном конфигурателе, то вы не уязвимы.

Источники

nvd

CWE

CWE-78

Связанные уязвимости

Эксплойты

ID эксплойта: 49927

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/49927

ID эксплойта: CVE-2020-11978

Источник: github-poc

URL: https://github.com/pberba/CVE-2020-11978

Уязвимое ПО

Тип: Конфигурация

Поставщик: apache

Продукт: airflow

Операционная система: * * *

Характеристика:
{
  "cpe_match": [
    {
      "cpe23uri": "cpe:2.3:a:apache:airflow:*:*:*:*:*:*:*:*",
      "versionEndExcluding": "1.10.11",
      "vulnerable": true
    }
  ],
  "operator": "OR"
}

Источник: nvd