【安全风险通告】Apache Spark命令注入漏洞安全风险通告

admin 2022年3月29日23:13:24评论408 views字数 1896阅读6分19秒阅读模式
【安全风险通告】Apache Spark命令注入漏洞安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



漏洞名称

Apache Spark命令注入漏洞

公开时间

2022-03-26

更新时间

2022-03-29

CVE编号

暂无

其他编号

QVD-2022-1690

威胁类型

命令执行

技术类型

命令注入

厂商

Apache

产品

Spark

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

实时威胁状态

POC状态

EXP状态
在野利用状态

技术细节状态

未发现

未发现

未发现

已公开

漏洞描述

当Spark任务的文件名可控时,`Utils.unpack`采用命令拼接的形式对tar文件进行解压,存在任意命令注入的风险。这是源于Hadoop中unTar函数存在问题,在其执行shell命令之前未正确转义文件名,直接拼接命令导致任意命令注入。

影响版本

Spark Core 3.1.2, 3.2.1

不受影响版本

Spark Core 3.1.3, 3.2.2

其他受影响组件

若组件中引入了Hadoop的org.apache.hadoop.fs.FileUtil类的untar方法且参数可控则会收到影响。



漏洞信息

Apache Spark 是一种用于大数据工作负载的分布式开源处理系统。它使用内存中缓存和优化的查询执行方式,可针对任何规模的数据进行快速分析查询。它提供使用 Java、Scala、Python 和 R 语言的开发 API,支持跨多个工作负载重用代码—批处理、交互式查询、实时分析、机器学习和图形处理等。


近日,奇安信CERT监测到Apache Spark命令注入漏洞细节在互联网上流传。当 Spark 任务的文件名可控时, `Utils.unpack` 采用命令拼接的形式对 tar 文件进行解压,存在任意命令注入的风险。成功利用此漏洞可实现任意命令执行。前,此漏洞细节已在互联网上流传。鉴于此漏洞细节已公开,建议客户尽快做好自查及防护。


奇安信CERT已成功复现Apache Spark命令注入漏洞,复现截图如下: 

【安全风险通告】Apache Spark命令注入漏洞安全风险通告



威胁评估

漏洞名称

Apache Spark命令注入漏洞

CVE编号

暂无

其他编号

QVD-2022-1690

CVSS 3.1评级

高危

CVSS 3.1分数

8.2

CVSS向量

访问途径(AV

攻击复杂度(AC

本地

用户认证(Au

用户交互

需要

影响范围

机密性影响(C

改变

完整性影响(I

可用性影响(A

危害描述

攻击者可利用该漏洞注入任意命令,导致命令执行。



处置建议

目前,Apache Spark官方已针对此漏洞提交修复补丁,请参照以下链接安装补丁更新:

https://github.com/apache/spark/commit/057c051285ec32c665fb458d0670c1c16ba536b2

https://github.com/apache/spark/tree/057c051285ec32c665fb458d0670c1c16ba536b2



产品解决方案

奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全面支持对Spark命令注入漏洞的防护。


奇安信网神统一服务器安全管理平台更新入侵防御规则库

奇安信网神虚拟化安全轻代理版本将于3月30日发布入侵防御规则库2022.03.30版本,支持对Spark命令注入漏洞的防护,届时请用户联系技术支持人员获取规则升级包对轻代理版本进行升级。

奇安信网神统一服务器安全管理平台将于3月30日发布入侵防御规则库10565版本,支持对Spark命令注入漏洞的防护,届时请用户联系技术支持人员获取规则升级包对融合版本进行升级。


奇安信开源卫士已更新

奇安信开源卫士20220329. 1024版本已支持对Spark命令注入漏洞的检测。


奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:7336,建议用户尽快升级检测规则库至2203291100以后版本并启用该检测规则。


参考资料

[1]https://github.com/apache/spark/commit/057c051285ec32c665fb458d0670c1c16ba536b2

[2]https://github.com/apache/spark/pull/35946


时间线

2022年3月29日,奇安信CERT发布安全风险通告


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情





【安全风险通告】Apache Spark命令注入漏洞安全风险通告

奇安信CERT长期招募安全研究员

↓ ↓ ↓ 向下滑动图片了解更多↓ ↓ ↓

原文始发于微信公众号(奇安信 CERT):【安全风险通告】Apache Spark命令注入漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月29日23:13:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全风险通告】Apache Spark命令注入漏洞安全风险通告http://cn-sec.com/archives/852248.html

发表评论

匿名网友 填写信息