Apache Spark UI 命令注入漏洞预警

admin 2023年3月19日06:57:20评论42 views字数 1115阅读3分43秒阅读模式

Apache Spark UI 命令注入漏洞预警



01



情况概述


7月18日, Apache 发布安全公告,修复了一个 Apache Spark UI 中存在的命令注入漏洞。漏洞编号:CVE-2022-33891,漏洞威胁等级“高危”

当Apache Spark UI启用 ACL,则HttpSecurityFilter 中的代码路径允许通过提供任意用户名来模拟执行。恶意用户通过访问权限检查功能,构建一个 Unix shell 命令并执行。攻击者可利用此漏洞任意执行 shell 命令。

河南鼎信提醒受影响的用户尽快采取修补措施,避免引发漏洞相关的网络安全事件。


02



漏洞描述


Apache Spark是美国阿帕奇(Apache)软件基金会的一款支持非循环数据流和内存计算的大规模数据处理引擎。

Apache Spark存在一处命令注入漏洞(CVE-2022-33891),该漏洞是由于Apache Spark UI提供了通过配置选项spark.acls.enable启用ACL的可能性,HttpSecurityFilter中的代码路径可以通过提供任意用户名来允许某人执行模拟。因此,恶意用户凭借访问权限检查函数最终将基于其输入构建Unix shell命令并执行它。成功利用此漏洞可导致任意shell命令执行。目前,该漏洞危害较大且 POC 已公开,为避免遭受黑客攻击,建议用户尽快自查修复尽快升级至安全版本。


03



漏洞危害


该漏洞会导致调用执行系统命令时,将用户的输入作为系统命令的参数拼接到命令行中,而没用相应的过滤。会造成对用户系统造成以下危害:

1、继承用户Web 服务器程序权限,去执行系统命令

2、继承用户Web 服务器权限,读取用户隐私文件

3、反弹Shell,造成用户系统被控制

4、控制用户整个网站,进而控制服务器


04



影响范围


 受影响版本

  · Apache.Spark=<3.0.3

  · Apache.Spark (3.1.1- 3.1.2)

  · Apache.Spark (3.2.0, 3.2.1)

 安全版本

不受影响的其他版本


05



修复建议


官方已发布漏洞修复更新,鼎信安全建议您及时升级至安全版本避免安全风险。
注:企业生产环境部署补丁前,建议进行充分测试,避免出现意外。

附:
 补丁链接:
 https://spark.apache.org/downloads.html

联系我们:潘伟
邮箱:[email protected]
HenanDingXin Information Security Service Co.,Ltd
河南省鼎信信息安全等级测评有限公司
地址:郑州市郑东新区中原数字经济产业园9号楼黄河大厦7层
电话:18603856066 邮编:450001

Apache Spark UI 命令注入漏洞预警


原文始发于微信公众号(鼎信安全):Apache Spark UI 命令注入漏洞预警

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月19日06:57:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Spark UI 命令注入漏洞预警http://cn-sec.com/archives/1217483.html

发表评论

匿名网友 填写信息