vulhub中Apache Airflow 示例dag中的命令注入漏洞复现(CVE-2020-11978)

Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前的示例DAG中存在一处命令注入漏洞,未授权的访问者可以通过这个漏洞在Worker中执行任意命令。

vulhub中Apache Airflow 示例dag中的命令注入漏洞复现(CVE-2020-11978)_第1张图片

参考链接:

https://lists.apache.org/thread/cn57zwylxsnzjyjztwqxpmly0x9q5ljx
https://github.com/pberba/CVE-2020-11978

1.进入airflow管理端,将`example_trigger_target_dag`前面的Off改为On

vulhub中Apache Airflow 示例dag中的命令注入漏洞复现(CVE-2020-11978)_第2张图片

2.再点击执行按钮,在Configuration JSON中输入:`{"message":"'\";touch /tmp/airflow_dag_success;#"}`,再点`Trigger`执行dag

vulhub中Apache Airflow 示例dag中的命令注入漏洞复现(CVE-2020-11978)_第3张图片

3.可以看到执行成功

vulhub中Apache Airflow 示例dag中的命令注入漏洞复现(CVE-2020-11978)_第4张图片

4.然后到CeleryWorker容器中进行查看 docker-compose exec airflow-worker ls -l /tmp

可以看到`touch /tmp/airflow_dag_success`成功被执行:

vulhub中Apache Airflow 示例dag中的命令注入漏洞复现(CVE-2020-11978)_第5张图片

你可能感兴趣的:(vulhub漏洞复现,spring,java,后端)