iis6.0远程代码执行漏洞,Apache Airflow Provider Sqoop 模块远程代码执行漏洞

科技资讯 投稿 15400 0 评论

漏洞描述

iis6.0远程代码执行漏洞,Apache Airflow 是一个以编程方式管理 workflow 的平台,Sqoop 模块用于在 Hadoop 和结构化数据存储(例如关系数据库)之间高效传输大量数据。

apache-airflow-providers-apache-sqoop 3.1.1 之前版本中,由于 SqoopHook 类创建 sqoop 连接时未对用户配置的 jar 文件进行过滤,有权配置 lib_jars 字段的攻击者上传恶意 jar 文件远程执行恶意代码。

漏洞名称Apache Airflow Provider Sqoop 模块远程代码执行漏洞
漏洞类型代码注入
发现时间2023-02-25
漏洞影响广度广
MPS编号MPS-2023-4524
CVE编号CVE-2023-25693
CNVD编号-

影响范围

apache-airflow-providers-apache-sqoop@[1.0.0, 3.1.1

修复方案

升级apache-airflow-providers-apache-sqoop到 3.1.1 或更高版本

参考链接

https://github.com/apache/airflow/pull/29500/commits/7adaddc9447e0d1dd8aa6ebb73de7f76e85a4643

https://airflow.apache.org/docs/apache-airflow-providers-apache-sqoop/stable/index.html

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

iis6.0远程代码执行漏洞,Apache Airflow Provider Sqoop 模块远程代码执行漏洞

编程笔记 » iis6.0远程代码执行漏洞,Apache Airflow Provider Sqoop 模块远程代码执行漏洞

赞同 (32) or 分享 (0)
游客 发表我的评论   换个身份
取消评论

表情
(0)个小伙伴在吐槽