Описание
A vulnerability in Example Dags of Apache Airflow allows an attacker with UI access who can trigger DAGs, to execute arbitrary commands via manually provided run_id parameter. This issue affects Apache Airflow Apache Airflow versions prior to 2.4.0.
Ссылки
- Mailing ListThird Party Advisory
- PatchThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- PatchThird Party Advisory
- Mailing ListThird Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 2.4.0 (исключая)
cpe:2.3:a:apache:airflow:*:*:*:*:*:*:*:*
EPSS
Процентиль: 100%
0.93736
Критический
8.8 High
CVSS3
Дефекты
CWE-94
CWE-94
Связанные уязвимости
CVSS3: 8.8
debian
около 3 лет назад
A vulnerability in Example Dags of Apache Airflow allows an attacker w ...
CVSS3: 8.8
github
около 3 лет назад
Apache Airflow vulnerable to OS Command Injection via example DAGs
CVSS3: 8.8
fstec
около 3 лет назад
Уязвимость параметра run_id функционала Example Dags программного обеспечения создания, мониторинга и оркестрации сценариев обработки данных Airflow, позволяющая нарушителю выполнять произвольные команды
EPSS
Процентиль: 100%
0.93736
Критический
8.8 High
CVSS3
Дефекты
CWE-94
CWE-94