Vulnerabilidad en Airflow (CVE-2023-40273)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/08/2023
Última modificación:
27/09/2024
Descripción
La vulnerabilidad de fijación de sesión permitía al usuario autenticado seguir accediendo al servidor web de Airflow incluso después de que el administrador hubiera restablecido la contraseña del usuario, hasta la expiración de la sesión del usuario. Aparte de limpiar manualmente la base de datos de sesiones (para el backend de sesión de base de datos), o cambiar la secure_key y reiniciar el servidor web, no había mecanismos para forzar el cierre de sesión del usuario (y de todos los demás usuarios). Con esta corrección implementada, cuando se utiliza el backend de sesión de base de datos, las sesiones existentes del usuario se invalidan cuando se restablece la contraseña del usuario. Cuando se utiliza el backend de sesión securecookie, las sesiones NO se invalidan y sigue siendo necesario cambiar la clave segura y reiniciar el servidor web (y cerrar la sesión de todos los demás usuarios), pero el usuario que restablece la contraseña es informado de ello con un mensaje flash de advertencia que se muestra en la interfaz de usuario. También se ha actualizado la documentación explicando este comportamiento. Se recomienda a los usuarios de Apache Airflow que actualicen a la versión 2.7.0 o posterior para mitigar el riesgo asociado a esta vulnerabilidad.
Impacto
Puntuación base 3.x
8.00
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apache:airflow:*:*:*:*:*:*:*:* | 2.7.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



