Plataforma
python
Componente
apache-airflow
Corrigido em
2.11.1
2.11.1
A vulnerabilidade CVE-2024-56373 é uma falha de execução remota de código (RCE) que afeta o Apache Airflow em versões até 2.9.3rc1. Um autor de DAG (Directed Acyclic Graph) com permissões significativas pode manipular o banco de dados do Airflow para executar código arbitrário no contexto do servidor web, o que normalmente não seria possível. A funcionalidade responsável por essa vulnerabilidade, o histórico de modelos de log, foi desativada por padrão a partir da versão 2.11.1.
Um atacante explorando essa vulnerabilidade pode obter acesso não autorizado ao servidor web do Airflow, permitindo a execução de comandos arbitrários com os privilégios do usuário do servidor web. Isso pode levar à exfiltração de dados confidenciais, modificação de dados, instalação de malware ou até mesmo o controle total do sistema. A exploração bem-sucedida depende da capacidade do atacante de manipular o histórico de modelos de log, o que requer um certo nível de acesso e conhecimento do sistema Airflow. O impacto é significativo, pois a execução de código arbitrário pode comprometer a integridade e a confidencialidade dos dados e sistemas.
A vulnerabilidade CVE-2024-56373 foi publicada em 2026-02-24. Não há informações disponíveis sobre a exploração ativa dessa vulnerabilidade em campanhas direcionadas. A existência de um proof-of-concept público é desconhecida. A severidade da vulnerabilidade é classificada como alta (CVSS 8.4), indicando um risco significativo para sistemas não corrigidos.
Organizations utilizing Apache Airflow versions 2.9.3rc1 and earlier, particularly those with DAG Authors who have extensive permissions, are at significant risk. Shared hosting environments where multiple users have DAG Author roles should be especially vigilant, as a compromised account could impact the entire infrastructure. Environments relying on legacy configurations or custom log template history implementations are also more vulnerable.
• python / airflow:
import airflow
# Check Airflow version
print(airflow.__version__)
# Monitor database logs for suspicious queries related to log template history• linux / server:
# Check Airflow process for unusual activity
ps aux | grep airflow
# Monitor Airflow logs for errors or suspicious entries
journalctl -u airflow -fdisclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
Vetor CVSS
A mitigação primária para CVE-2024-56373 é atualizar o Apache Airflow para a versão 2.11.1 ou superior, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, a funcionalidade de histórico de modelos de log pode ser desativada. Alternativamente, os administradores podem modificar manualmente o nome do arquivo de log histórico para evitar a exploração. É crucial revisar as permissões dos autores de DAG para garantir que eles não tenham acesso desnecessário ao banco de dados do Airflow. Após a atualização, confirme a correção verificando se o histórico de modelos de log não pode mais ser manipulado por usuários não autorizados.
Actualice Apache Airflow a la versión 2.11.1 o superior. Si desea seguir utilizando el historial de plantillas de registro, actualice a Airflow 3. También puede modificar manualmente los nombres de los archivos de registro históricos si desea ver los registros históricos que se generaron antes del último cambio de plantilla de registro.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-56373 is a remote code execution vulnerability in Apache Airflow affecting versions up to 2.9.3rc1. A DAG Author can manipulate the database to execute arbitrary code.
You are affected if you are running Apache Airflow versions 2.9.3rc1 or earlier and have DAG Authors with elevated privileges.
Upgrade to Apache Airflow version 2.11.1 or Airflow 3. Alternatively, disable the log template history functionality as a temporary workaround.
Currently, there is no public evidence of active exploitation, but the vulnerability's potential impact warrants immediate attention and patching.
Refer to the Apache Airflow security advisories on the Apache project website for the latest information and updates: https://airflow.apache.org/security
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.