Apache Airflow 是一个可编程,调度和监控的工作流平台,基于有向无环图(DAG),Airflow 可以定义一组有依赖的任务,按照依赖依次执行。CVE-2022-40127 中,若攻击者可访问到Apache Airflow的后台UI,并且环境中存在默认dag的话,可构造恶意请求借助run_id 执行任意命令。 FOFA语法 title="Airflow" && country="CN" 默认端口8080
返回包指纹
<title>Airflow - DAGs</title> <title>Airflow - Login</title> https://airflow.apache.org https://github.com/apache/airflow
HTTP流量攻击发现
path:/.*airflow.*/
POC扫描拦截
https://github.com/Mr-xn/CVE-2022-40127 请求参数包含".dnslog.pw"的全部拦截 请求路径包含"/airflow/"的全部拦截 请求路径前缀是"/airflow"的全部拦截 请求路径是"/api/v1/dags/example_bash_operator/dagRuns"的全部拦截
漏洞复现
Apache Airflow(CVE-2022-40127)漏洞复现 https://www.freebuf.com/articles/web/350696.html CVE-2022-40127 Apache Airflow < 2.4.0 DAG RCE https://mp.weixin.qq.com/s/uy4oFRr3SS7Mlu4KUXsnvA
标签:dag,airflow,WAF,Airflow,代码执行,2022,Apache,CVE,40127 From: https://www.cnblogs.com/xiangpasama/p/16952833.html