【漏洞通告】Apache Spark 命令注入漏洞安全风险通告

admin 2022年3月29日23:43:43评论131 views字数 509阅读1分41秒阅读模式

【漏洞通告】Apache Spark 命令注入漏洞安全风险通告

点击上方蓝字关注我们!


漏洞背景


2022年3月29日,嘉诚安全监测到Apache官方发布了Apache Spark 命令注入漏洞的安全风险通告,暂无漏洞编号


Spark是用于大规模数据处理的统一分析引擎。是基于内存计算的大数据并行计算框架,除扩展了广泛使用的MapReduce计算模型外,而且高效地支持更多计算模式,包括交互式查询。


鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情


当Spark任务的文件名可控时, `Utils.unpack` 采用命令拼接的形式对tar文件进行解压,导致存在任意命令注入的风险。


危害影响


【漏洞通告】Apache Spark 命令注入漏洞安全风险通告

修复建议


通用修复建议:

根据影响版本中的信息,厂商已发布升级补丁以修复漏洞,请用户尽快更新至安全版本。


相关链接请参考:

https://nvd.nist.gov/vuln/detail/CVE-2022-21824https://github.com/apache/spark/commit/057c051285ec32c665fb458d0670c1c16ba536b2

【漏洞通告】Apache Spark 命令注入漏洞安全风险通告

【漏洞通告】Apache Spark 命令注入漏洞安全风险通告


原文始发于微信公众号(嘉诚安全):【漏洞通告】Apache Spark 命令注入漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月29日23:43:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Apache Spark 命令注入漏洞安全风险通告https://cn-sec.com/archives/853067.html

发表评论

匿名网友 填写信息