Версии Airflow до 2.11.1 имеют уязвимость, которая позволяет аутентифицированным пользователям с доступом к журналу аудита видеть конфиденциальные значения в журналах аудита, которые им не следует видеть. Когда конфиденциальные параметры соединения устанавливались через CLI Airflow, значения этих переменных появлялись в журнале аудита и сохранялись в незашифрованном виде в базе данных Airflow. Хотя этот риск ограничен пользователями, имеющими доступ к журналу аудита, рекомендуется выполнить обновление до Airflow 2.11.1 или более поздней версии, которая устраняет эту проблему.
Пользователи, которые ранее использовали интерфейс командной строки для установки соединений, должны вручную удалить записи с этими значениями, чувствительными к соединению, из таблицы журнала. Это аналогичная, но не такая же проблема, как CVE-2024-50378.
Показать оригинальное описание (EN)
Airflow versions before 2.11.1 have a vulnerability that allows authenticated users with audit log access to see sensitive values in audit logs which they should not see. When sensitive connection parameters were set via airflow CLI, values of those variables appeared in the audit log and were stored unencrypted in the Airflow database. While this risk is limited to users with audit log access, it is recommended to upgrade to Airflow 2.11.1 or a later version, which addresses this issue. Users who previously used the CLI to set connections should manually delete entries with those connection sensitive values from the log table. This is similar but not the same issue as CVE-2024-50378
Характеристики атаки
Последствия
Строка CVSS v3.1
Уязвимые продукты 1
Затронутые конфигурации ПО 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Apache Airflow
cpe:2.3:a:apache:airflow:*:*:*:*:*:*:*:*
|
— |
2.11.1
|