جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 1h Global phishing قطاعات متعددة HIGH 2h Global insider خدمات الأمن السيبراني CRITICAL 2h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 2h Global malware الخدمات المالية والعملات المشفرة CRITICAL 3h Global malware تكنولوجيا والخدمات السحابية HIGH 3h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 3h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 3h Global general عمليات الأمن السيبراني HIGH 4h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 4h
الثغرات

CVE-2020-11978

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Apache Airflow Command Injection — A remote code/command injection vulnerability was discovered in one of the example DAGs shipped with Airflow.
نُشر: Jan 18, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Apache Airflow Command Injection — A remote code/command injection vulnerability was discovered in one of the example DAGs shipped with Airflow.

🤖 ملخص AI

CVE-2020-11978 is a critical remote code execution vulnerability in Apache Airflow affecting example DAGs shipped with the platform, allowing attackers to inject and execute arbitrary OS commands. With a CVSS score of 9.0 and a publicly available exploit, this vulnerability poses an immediate and severe threat to any organization running unpatched Airflow instances. Successful exploitation can lead to full system compromise, data exfiltration, lateral movement, and disruption of data pipeline operations. Organizations using Airflow for workflow orchestration in data engineering, analytics, or ETL pipelines are at highest risk.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 18, 2026 10:36
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations heavily invested in digital transformation and data-driven operations face significant exposure. Key sectors at risk include: Energy (Saudi Aramco and affiliated companies using Airflow for pipeline data orchestration and operational analytics), Government (NCA-regulated entities and Vision 2030 digital government initiatives leveraging Airflow for ETL and reporting workflows), Banking and Finance (SAMA-regulated institutions using Airflow for financial data pipelines, fraud detection workflows, and regulatory reporting automation), Telecom (STC and other operators using Airflow for network analytics and customer data processing), and Healthcare (MOH and hospital networks using Airflow for patient data workflows). Given the prevalence of cloud-hosted Airflow instances on AWS, Azure, and GCP in the Saudi market, and the availability of public exploits, the risk of targeted attacks against Saudi data infrastructure is elevated.
🏢 القطاعات السعودية المتأثرة
Energy Banking Government Telecom Healthcare Technology Retail
⚖️ درجة المخاطر السعودية (AI)
9.0
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Apache Airflow instances in your environment and check version numbers immediately.
2. Disable or remove all example DAGs from production environments — specifically the 'example_trigger_target_dag' and related example DAGs that contain the vulnerable code.
3. Restrict network access to the Airflow web UI and API to trusted IP ranges only using firewall rules or security groups.
4. Audit all currently running DAGs for signs of unauthorized modification or injection.

PATCHING GUIDANCE:
5. Upgrade Apache Airflow to version 1.10.10 or later, which contains the fix for this vulnerability.
6. If using managed Airflow services (e.g., AWS MWAA, Google Cloud Composer), apply available platform updates immediately.
7. Review and apply vendor-specific security advisories from Apache.

COMPENSATING CONTROLS (if patching is delayed):
8. Set 'load_examples = False' in the airflow.cfg configuration file to prevent loading of example DAGs.
9. Implement strict Role-Based Access Control (RBAC) within Airflow to limit who can trigger or modify DAGs.
10. Deploy a Web Application Firewall (WAF) in front of the Airflow web interface.
11. Enable audit logging for all DAG executions and API calls.

DETECTION RULES:
12. Monitor for unusual process spawning from Airflow worker processes (e.g., bash, sh, python executing unexpected commands).
13. Create SIEM alerts for Airflow logs containing shell metacharacters or command injection patterns in DAG parameters.
14. Monitor outbound network connections from Airflow worker nodes to unexpected external IPs.
15. Deploy EDR rules to detect OS command execution originating from Airflow service accounts.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع نسخ Apache Airflow في بيئتك والتحقق من أرقام الإصدارات فوراً.
2. تعطيل أو إزالة جميع نماذج DAGs من بيئات الإنتاج، وتحديداً 'example_trigger_target_dag' والنماذج المرتبطة بها التي تحتوي على الكود المعرض للثغرة.
3. تقييد الوصول الشبكي إلى واجهة Airflow الويب وAPI على نطاقات IP موثوقة فقط باستخدام قواعد جدار الحماية أو مجموعات الأمان.
4. مراجعة جميع DAGs الجارية حالياً للكشف عن أي تعديلات غير مصرح بها أو حقن.

إرشادات التصحيح:
5. الترقية إلى Apache Airflow الإصدار 1.10.10 أو أحدث الذي يتضمن إصلاح هذه الثغرة.
6. إذا كنت تستخدم خدمات Airflow المُدارة (مثل AWS MWAA أو Google Cloud Composer)، قم بتطبيق تحديثات المنصة المتاحة فوراً.
7. مراجعة وتطبيق التوجيهات الأمنية الخاصة بالبائع من Apache.

ضوابط التعويض (في حال تأخر التصحيح):
8. تعيين 'load_examples = False' في ملف إعداد airflow.cfg لمنع تحميل نماذج DAGs.
9. تطبيق التحكم في الوصول المستند إلى الأدوار (RBAC) بشكل صارم داخل Airflow لتقييد من يمكنه تشغيل أو تعديل DAGs.
10. نشر جدار حماية تطبيقات الويب (WAF) أمام واجهة Airflow الويب.
11. تفعيل تسجيل التدقيق لجميع عمليات تنفيذ DAG واستدعاءات API.

قواعد الكشف:
12. مراقبة عمليات غير معتادة تنبثق من عمليات عمال Airflow (مثل bash أو sh أو python تنفذ أوامر غير متوقعة).
13. إنشاء تنبيهات SIEM لسجلات Airflow التي تحتوي على محارف خاصة بالشل أو أنماط حقن الأوامر في معاملات DAG.
14. مراقبة الاتصالات الشبكية الصادرة من عقد عمال Airflow إلى عناوين IP خارجية غير متوقعة.
15. نشر قواعد EDR للكشف عن تنفيذ أوامر نظام التشغيل الصادرة من حسابات خدمة Airflow.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-1-4-2: Cybersecurity Vulnerability Management ECC-1-4-3: Patch Management ECC-2-3-1: Application Security ECC-2-3-3: Secure Configuration Management ECC-1-3-6: Protection of Systems from Malicious Code
🔵 SAMA CSF
3.3.5 Vulnerability Management 3.3.6 Patch Management 3.3.2 Application Security 3.4.2 Security Monitoring and Logging 3.3.3 Secure Configuration
🟡 ISO 27001:2022
A.12.6.1 Management of Technical Vulnerabilities A.14.2.1 Secure Development Policy A.14.2.5 Secure System Engineering Principles A.12.4.1 Event Logging A.9.4.1 Information Access Restriction
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities Requirement 6.2.4: Software engineering techniques to prevent common vulnerabilities Requirement 11.3.1: Internal vulnerability scanning Requirement 10.2: Audit log implementation
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Apache:Airflow
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.27%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-07-18
تاريخ النشر 2022-01-18
المصدر cisa_kev
المشاهدات 2
🇸🇦 درجة المخاطر السعودية
9.0
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.