Apache - CVE-2025-57735

Date de publication :

Il s'agit d'une vulnérabilité dans le mécanisme de gestion des sessions JWT d'Apache Airflow.

Apache Airflow est une plateforme open source d'orchestration de workflows batch. Elle permet de définir, planifier et superviser des pipelines de données sous forme de graphes orientés acycliques (DAG) écrits en Python. Elle est utilisée dans des environnements de traitement de données (ETL/ELT), de machine learning, de conformité réglementaire et d'automatisation d'infrastructures, notamment via une interface web centralisée.

Lors de la déconnexion d'un utilisateur, le token JWT ayant servi à l'authentification n'est pas invalidé côté serveur. Le système ne procède à aucune révocation du token dans un registre d'invalidation. Un token intercepté avant ou pendant la session reste donc valide indéfiniment, jusqu'à son expiration naturelle.

Elle permet à un attaquant ayant intercepté un token JWT valide de maintenir un accès authentifié persistant à l'instance Airflow après la déconnexion de l'utilisateur légitime, en contournant la terminaison de session.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

•   Contournement de la politique de sécurité
•   Atteinte à la confidentialité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-613 : Insufficient Session Expiration

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Apache Airflow versions 3.0.0 jusqu'à 3.1.x

Solutions ou recommandations

Apache Airflow version 3.2.0 et supérieures.