【高危】Apache Airflow Spark Provider 反序列化漏洞 (CVE-2023-40195)

💡 原文中文,约2100字,阅读约需5分钟。
📝

内容提要

Apache Airflow Spark Provider插件存在反序列化漏洞,攻击者可通过构造参数?autoDeserialize=true连接恶意Spark服务器,造成任意代码执行。升级apache-airflow-providers-apache-spark到4.1.3或更高版本可解决该漏洞。

🎯

关键要点

  • Apache Airflow Spark Provider插件存在反序列化漏洞,攻击者可通过构造参数连接恶意Spark服务器。
  • 漏洞等级为高危,CVE编号为CVE-2023-40195,发现时间为2023-08-29。
  • 受影响版本未对conn_prefix参数进行验证,允许输入特定参数导致任意代码执行。
  • 建议将apache-airflow-providers-apache-spark升级到4.1.3或更高版本以修复漏洞。
  • 管理员应检查配置,确保仅向信任用户提供配置Spark hooks的权限。
  • 提供多种排查方式,包括使用CLI工具、IDEA插件和GitLab进行漏洞检测。
  • 墨知是专注软件供应链安全的技术社区,提供相关知识和最佳实践。
➡️

继续阅读