CVE-2024-45784: Apache Airflow 漏洞暴露日志中的敏感数据

阅读量32881

发布时间 : 2024-11-18 14:37:01

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-45784-apache-airflow-vulnerability-exposes-sensitive-data-in-logs/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2024-39877 & CVE-2024-45784

流行的工作流管理平台 Apache Airflow 中的一个漏洞可能会无意中暴露敏感的配置数据,从而危及系统安全。

该漏洞被追踪为 CVE-2024-45784,CVSS 得分为 7.5(高严重性),影响 2.10.3 之前的所有 Airflow 版本。它源于该平台默认情况下未能屏蔽任务日志中的敏感配置值。

这一疏忽意味着有向无环图 (DAG) 作者可能会无意中甚至故意记录 API 密钥、数据库凭证或其他重要机密等敏感信息。如果未经授权的用户访问了这些日志,他们就可能利用这些暴露的数据来破坏整个 Airflow 部署。

风险:

  • 数据泄露: 攻击者可能获得机密信息,包括客户数据、财务记录或专有代码。
  • 系统受损:暴露的凭证可让攻击者获得对关键系统和基础设施的控制权。
  • 横向移动: 攻击者可利用被入侵的系统转移并访问网络的其他部分。

缓解措施:

Apache Airflow 团队已在 2.10.3 版本中解决了此漏洞。强烈建议所有用户立即升级到该版本或更高版本。

此外,企业应检查其 Airflow 日志,查看是否有任何可能暴露的机密。如果发现敏感信息,作为预防措施,务必轮换这些机密。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66