Plataforma
python
Componente
apache-airflow
Corregido en
2.11.1
2.11.1
La vulnerabilidad CVE-2024-56373 afecta a Apache Airflow, permitiendo a un autor de DAG (con permisos elevados) manipular la base de datos para ejecutar código arbitrario en el contexto del servidor web. Esto puede resultar en una ejecución remota de código (RCE) potencialmente peligrosa. La vulnerabilidad afecta a versiones de Airflow hasta la 2.9.3rc1, y se recomienda actualizar a la versión 2.11.1 o superior para mitigar el riesgo.
Un atacante con privilegios de autor de DAG puede explotar esta vulnerabilidad para ejecutar código malicioso en el servidor web de Airflow. Esto podría permitir el robo de datos sensibles, la modificación de la configuración del sistema, o incluso el control total del servidor. El impacto es significativo, ya que un atacante podría comprometer la integridad y confidencialidad de los datos procesados por Airflow. La ejecución del código se realiza en el contexto del servidor web, lo que amplía el alcance del ataque y permite un posible movimiento lateral dentro de la infraestructura. La vulnerabilidad se aprovecha al visualizar información histórica de tareas, lo que implica que cualquier usuario con acceso a esta funcionalidad podría ser explotado si no se toman las medidas de seguridad adecuadas.
La vulnerabilidad CVE-2024-56373 fue publicada el 2026-02-24. No se ha confirmado la inclusión en el KEV de CISA, ni se ha determinado un EPSS score. Aunque no se han reportado públicamente exploits activos, la naturaleza de la vulnerabilidad (RCE) la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear activamente los sistemas Airflow en busca de signos de explotación.
Organizations utilizing Apache Airflow versions 2.9.3rc1 and earlier, particularly those with DAG Authors who have extensive permissions, are at significant risk. Shared hosting environments where multiple users have DAG Author roles should be especially vigilant, as a compromised account could impact the entire infrastructure. Environments relying on legacy configurations or custom log template history implementations are also more vulnerable.
• python / airflow:
import airflow
# Check Airflow version
print(airflow.__version__)
# Monitor database logs for suspicious queries related to log template history• linux / server:
# Check Airflow process for unusual activity
ps aux | grep airflow
# Monitor Airflow logs for errors or suspicious entries
journalctl -u airflow -fdisclosure
Estado del Exploit
EPSS
0.03% (10% percentil)
Vector CVSS
La mitigación principal para CVE-2024-56373 es actualizar Apache Airflow a la versión 2.11.1 o superior, donde la funcionalidad responsable de la vulnerabilidad ha sido deshabilitada por defecto. Si la actualización no es posible de inmediato, se puede considerar una modificación manual del nombre del archivo de registro histórico para evitar la manipulación de la base de datos. Como medida adicional, se recomienda revisar y fortalecer los permisos de los usuarios de DAG, limitando el acceso a las funcionalidades críticas. Después de la actualización, confirmar la mitigación verificando que la funcionalidad de historial de plantillas de registro no sea vulnerable a la manipulación de la base de datos.
Actualice Apache Airflow a la versión 2.11.1 o superior. Si desea seguir utilizando el historial de plantillas de registro, actualice a Airflow 3. También puede modificar manualmente los nombres de los archivos de registro históricos si desea ver los registros históricos que se generaron antes del último cambio de plantilla de registro.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-56373 is a remote code execution vulnerability in Apache Airflow affecting versions up to 2.9.3rc1. A DAG Author can manipulate the database to execute arbitrary code.
You are affected if you are running Apache Airflow versions 2.9.3rc1 or earlier and have DAG Authors with elevated privileges.
Upgrade to Apache Airflow version 2.11.1 or Airflow 3. Alternatively, disable the log template history functionality as a temporary workaround.
Currently, there is no public evidence of active exploitation, but the vulnerability's potential impact warrants immediate attention and patching.
Refer to the Apache Airflow security advisories on the Apache project website for the latest information and updates: https://airflow.apache.org/security
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.