Свойства подключения `access_key` и `connection_string` не были помечены как конфиденциальные имена в маске секретов. Это означает, что пользователь с разрешением на чтение может видеть значения в пользовательском интерфейсе Connection, а также, когда Connection случайно регистрируется в журналах, эти значения можно увидеть в журналах. Служебная шина Azure использовала эти свойства для хранения конфиденциальных значений.
Возможно, пострадают и другие поставщики, если они будут использовать те же поля для хранения конфиденциальных данных. Если вы использовали подключение Azure Service Bus с этими установленными значениями или если у вас есть другие соединения с этими значениями, хранящими конфиденциальные значения, вам следует обновить Airflow до версии 3.1.8.
Показать оригинальное описание (EN)
The `access_key` and `connection_string` connection properties were not marked as sensitive names in secrets masker. This means that user with read permission could see the values in Connection UI, as well as when Connection was accidentaly logged to logs, those values could be seen in the logs. Azure Service Bus used those properties to store sensitive values. Possibly other providers could be also affected if they used the same fields to store sensitive data. If you used Azure Service Bus connection with those values set or if you have other connections with those values storing sensitve values, you should upgrade Airflow to 3.1.8
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Apache Airflow
cpe:2.3:a:apache:airflow:*:*:*:*:*:*:*:*
|
— |
3.2.0
|