Apache Airflow's Experimental API Authentication Bypass — The previous default setting for Airflow's Experimental API was to allow all API requests without authentication.
Apache Airflow's Experimental API allowed unauthenticated access to critical workflow management functions by default, enabling attackers to execute arbitrary DAGs, modify configurations, and access sensitive data. This critical vulnerability (CVSS 9.0) affects organizations using Airflow for data orchestration and ETL processes. Immediate patching and authentication enforcement are essential to prevent unauthorized workflow manipulation and data exfiltration.
1. IMMEDIATE: Disable Airflow's Experimental API or restrict access via firewall/network segmentation to trusted internal networks only
2. Upgrade Apache Airflow to version 1.10.11 or later (1.10.x series) or 2.0.0+ where authentication is enforced by default
3. Enable authentication for all API endpoints by setting 'auth_backend' configuration to enforce authentication (e.g., LDAP, Kerberos)
4. Implement API authentication tokens and rotate existing credentials
5. Deploy WAF rules to block unauthenticated API requests to /api/experimental/* endpoints
6. Audit API access logs for unauthorized requests: grep 'api/experimental' airflow_logs.log
7. Implement network-level access controls restricting API access to authorized IP ranges
8. Enable comprehensive logging and monitoring for all API calls with alerting on failed authentication attempts
9. Conduct forensic analysis of historical API access logs to identify potential compromise
1. فوري: تعطيل واجهة برمجة التطبيقات التجريبية في Airflow أو تقييد الوصول عبر جدار الحماية/تقسيم الشبكة للشبكات الداخلية الموثوقة فقط
2. ترقية Apache Airflow إلى الإصدار 1.10.11 أو أحدث (سلسلة 1.10.x) أو 2.0.0+ حيث يتم فرض المصادقة بشكل افتراضي
3. تفعيل المصادقة لجميع نقاط نهاية API بتعيين إعدادات 'auth_backend' لفرض المصادقة (مثل LDAP أو Kerberos)
4. تنفيذ رموز مصادقة API وتدوير بيانات الاعتماد الموجودة
5. نشر قواعد WAF لحظر طلبات API غير المصرح بها إلى نقاط نهاية /api/experimental/*
6. تدقيق سجلات وصول API للطلبات غير المصرح بها: grep 'api/experimental' airflow_logs.log
7. تنفيذ عناصر تحكم الوصول على مستوى الشبكة لتقييد وصول API إلى نطاقات IP المصرح بها
8. تفعيل السجلات الشاملة والمراقبة لجميع استدعاءات API مع التنبيهات على محاولات المصادقة الفاشلة
9. إجراء تحليل الطب الشرعي لسجلات وصول API التاريخية لتحديد الاختراق المحتمل