| タイトル | Apache Software FoundationのApache Airflowにおけるアクセス制御の不十分な粒度に関する脆弱性 |
|---|---|
| 概要 | 認証済みの /ui/dags エンドポイントは、埋め込みのHuman-in-the-Loop(HITL)およびTaskInstanceレコードに対するDAGごとのアクセス制御を適切に強制していませんでした。少なくとも1つのDAGに対して読み取りアクセス権を持つログイン済みのAirflowユーザーは、許可範囲外のDAGに対してHITLプロンプト(そのリクエストパラメータを含む)および完全なTaskInstanceの詳細を取得できました。HITLプロンプトとTaskInstanceフィールドは通常、オペレーターパラメータやタスクに付随する自由形式のコンテキストを含むため、この情報漏洩により認証済みユーザーごとのDAG実行データの可視性が意図されたDAG単位のRBAC境界を超えて拡大します。この問題を修正したバージョン3.2.1へのアップグレードをユーザーに推奨します。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月24日0:00 |
| 登録日 | 2026年4月28日10:12 |
| 最終更新日 | 2026年4月28日10:12 |
| CVSS3.0 : 警告 | |
| スコア | 4.3 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
| Apache Software Foundation |
| Apache Airflow 3.2.1 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月28日] 掲載 |
2026年4月28日10:12 |
| 概要 | The authenticated /ui/dags endpoint did not enforce per-DAG access control on embedded Human-in-the-Loop (HITL) and TaskInstance records: a logged-in Airflow user with read access to at least one DAG could retrieve HITL prompts (including their request parameters) and full TaskInstance details for DAGs outside their authorized scope. Because HITL prompts and TaskInstance fields routinely carry operator parameters and free-form context attached to a task, the leak widens visibility of DAG-run data beyond the intended per-DAG RBAC boundary for every authenticated user. Users are recommended to upgrade to version 3.2.1 , which fixes this issue. |
|---|---|
| 公表日 | 2026年4月24日22:16 |
| 登録日 | 2026年4月25日4:07 |
| 最終更新日 | 2026年4月27日21:24 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:apache:airflow:*:*:*:*:*:*:*:* | 3.2.1 | ||||