Apache Airflow Security
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apache Airflow는 데이터 파이프라인 또는 워크플로우를 조정하고 예약하는 플랫폼으로 사용됩니다. 데이터 파이프라인의 맥락에서 "조정"이라는 용어는 다양한 출처에서 발생하는 복잡한 데이터 워크플로우를 정리하고, 조정하며, 관리하는 과정을 의미합니다. 이러한 조정된 데이터 파이프라인의 주요 목적은 처리되고 소비 가능한 데이터 세트를 제공하는 것입니다. 이러한 데이터 세트는 비즈니스 인텔리전스 도구, 데이터 과학 및 머신 러닝 모델 등 다양한 애플리케이션에서 광범위하게 사용되며, 이는 빅 데이터 애플리케이션의 기능에 필수적입니다.
기본적으로 Apache Airflow는 무언가(이벤트, 크론)가 발생할 때 코드 실행을 예약할 수 있게 해줍니다.
https://raw.githubusercontent.com/apache/airflow/main/docs/apache-airflow/start/docker-compose.yaml에서 docker-compose 구성 파일을 사용하여 완전한 apache airflow 도커 환경을 시작할 수 있습니다. (MacOS를 사용하는 경우 도커 VM에 최소 6GB의 RAM을 할당해야 합니다).
apache airflow를 실행하는 쉬운 방법 중 하나는 minikube로 실행하는 것입니다:
Airflow는 민감한 정보를 구성에 저장할 수 있으며, 약한 구성이 있을 수 있습니다:
Airflow ConfigurationAirflow를 공격하기 전에 권한이 어떻게 작동하는지 이해해야 합니다:
Airflow RBAC웹 콘솔에 접근할 수 있다면 다음 정보 중 일부 또는 전부에 접근할 수 있습니다:
변수 (여기에 사용자 정의 민감한 정보가 저장될 수 있습니다)
연결 (여기에 사용자 정의 민감한 정보가 저장될 수 있습니다)
http://<airflow>/connection/list/
에서 접근
구성 (여기에 secret_key
및 비밀번호와 같은 민감한 정보가 저장될 수 있습니다)
사용자 및 역할 목록
각 DAG의 코드 (흥미로운 정보가 포함될 수 있습니다)
변수는 Airflow에 저장될 수 있어 DAG가 값에 접근할 수 있습니다. 이는 다른 플랫폼의 비밀과 유사합니다. 충분한 권한이 있다면 http://<airflow>/variable/list/
의 GUI에서 접근할 수 있습니다.
Airflow는 기본적으로 GUI에서 변수의 값을 표시하지만, 이에 따르면 값이 별표로 표시되는 변수 목록을 설정할 수 있습니다.
그러나 이러한 값은 여전히 CLI를 통해 검색할 수 있으며 (DB 접근이 필요함), 임의의 DAG 실행, API를 통해 변수 엔드포인트에 접근 (API가 활성화되어야 함), 심지어 GUI 자체를 통해서도 가능합니다! GUI에서 이러한 값에 접근하려면 접근하고자 하는 변수를 선택하고 작업 -> 내보내기를 클릭하면 됩니다. 또 다른 방법은 검색 필터링을 사용하여 숨겨진 값에 대해 브루트포스를 수행하는 것입니다:
expose_config
구성이 True로 설정된 경우, User 역할 및 이상의 사용자는 웹에서 구성을 읽을 수 있습니다. 이 구성에는 **secret_key
**가 나타나며, 이는 유효한 사용자가 자신의 서명된 쿠키를 생성하여 다른 사용자 계정을 가장할 수 있음을 의미합니다.
DAGs가 저장된 위치에 쓰기 권한이 있다면, 역쉘을 보내는 하나를 생성할 수 있습니다. 이 역쉘은 airflow 작업자 컨테이너 내에서 실행될 것입니다:
코드의 루트에서 실행되도록 설정하면, 이 글을 작성하는 순간, DAG의 폴더에 넣은 후 몇 초 후에 스케줄러에 의해 실행됩니다.
만약 DAG 클러스터 내의 머신을 손상시키는 데 성공한다면, dags/
폴더에 새로운 DAG 스크립트를 생성할 수 있으며, 이 스크립트는 DAG 클러스터 내의 나머지 머신에 복제됩니다.
GUI에서 DAG를 실행할 때 인수를 전달할 수 있습니다. 따라서, DAG가 제대로 코딩되지 않았다면 명령어 주입에 취약할 수 있습니다. 이것이 이 CVE에서 발생한 일입니다: https://www.exploit-db.com/exploits/49927
DAG에서 명령어 주입을 찾기 시작하기 위해 알아야 할 모든 것은 매개변수가 **코드 dag_run.conf.get("param_name")
**로 접근된다는 것입니다.
게다가, 같은 취약점이 변수에서도 발생할 수 있습니다 (충분한 권한이 있다면 GUI에서 변수의 값을 제어할 수 있습니다). 변수는 다음과 같이 접근됩니다:
예를 들어 bash 명령어 안에서 사용된다면, 명령어 주입을 수행할 수 있습니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)