Apache - CVE-2025-57735
Date de publication :
Il s'agit d'une vulnérabilité dans le mécanisme de gestion des sessions JWT d'Apache Airflow.
Apache Airflow est une plateforme open source d'orchestration de workflows batch. Elle permet de définir, planifier et superviser des pipelines de données sous forme de graphes orientés acycliques (DAG) écrits en Python. Elle est utilisée dans des environnements de traitement de données (ETL/ELT), de machine learning, de conformité réglementaire et d'automatisation d'infrastructures, notamment via une interface web centralisée.
Lors de la déconnexion d'un utilisateur, le token JWT ayant servi à l'authentification n'est pas invalidé côté serveur. Le système ne procède à aucune révocation du token dans un registre d'invalidation. Un token intercepté avant ou pendant la session reste donc valide indéfiniment, jusqu'à son expiration naturelle.
Elle permet à un attaquant ayant intercepté un token JWT valide de maintenir un accès authentifié persistant à l'instance Airflow après la déconnexion de l'utilisateur légitime, en contournant la terminaison de session.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
• Contournement de la politique de sécurité
• Atteinte à la confidentialité des données
Exploitation
CWE-613 : Insufficient Session Expiration
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Apache Airflow versions 3.0.0 jusqu'à 3.1.x