Source |
CVE Liste |
Identifiant |
8373768 |
Date de publication |
2023-08-23 16:15:09 (vue: 2023-08-23 19:06:52) |
Titre |
CVE-2023-37379 |
Texte |
Apache Airflow, dans les versions avant 2.7.0, contient une vulnérabilité de sécurité qui peut être exploitée par un utilisateur authentifié possédant des privilèges d'édition de connexion.Cette vulnérabilité permet à l'utilisateur d'accéder aux informations de connexion et d'exploiter la fonction de connexion de test en envoyant de nombreuses demandes, conduisant à une condition de déni de service (DOS) sur le serveur.De plus, les acteurs malveillants peuvent tirer parti de cette vulnérabilité pour établir des connexions nuisibles avec le serveur.
Les utilisateurs d'Apache Airflow sont fortement conseillé de passer à la version 2.7.0 ou plus récents pour atténuer le risque associé à cette vulnérabilité.De plus, les administrateurs sont encouragés à examiner et à ajuster les autorisations des utilisateurs pour restreindre l'accès aux fonctionnalités sensibles, en réduisant la surface d'attaque.
Apache Airflow, in versions prior to 2.7.0, contains a security vulnerability that can be exploited by an authenticated user possessing Connection edit privileges. This vulnerability allows the user to access connection information and exploit the test connection feature by sending many requests, leading to a denial of service (DoS) condition on the server. Furthermore, malicious actors can leverage this vulnerability to establish harmful connections with the server.
Users of Apache Airflow are strongly advised to upgrade to version 2.7.0 or newer to mitigate the risk associated with this vulnerability. Additionally, administrators are encouraged to review and adjust user permissions to restrict access to sensitive functionalities, reducing the attack surface. |
Notes |
|
Envoyé |
Oui |
Condensat |
2023 37379 access actors additionally adjust administrators advised airflow allows apache are associated attack authenticated can condition connection connections contains cve denial dos edit encouraged establish exploit exploited feature functionalities furthermore harmful information leading leverage malicious many mitigate newer permissions possessing prior privileges reducing requests restrict review risk security sending sensitive server service strongly surface test upgrade user users version versions vulnerability |
Tags |
Vulnerability
|
Stories |
|
Move |
|