漏洞名称:Apache Spark 命令注入漏洞
组件名称:Apache Spark
影响范围:
Apache Spark < 3.1.3
Apache Spark < 3.2.2
漏洞类型:命令执行
利用条件:
1、用户认证:暂不确定
2、前置条件:无
3、触发方式:远程或者本地
综合评价:
<综合评定利用难度>:简单,无需授权即可利用远程命令执行。
<综合评定威胁等级>:高危,能造成命令执行。
漏洞分析
1 组件介绍
Apache Spark 是一种用于大数据工作负载的分布式开源处理系统。它使用内存中缓存和优化的查询执行方式,可针对任何规模的数据进行快速分析查询。它提供使用 Java、Scala、Python 和 R 语言的开发 API,支持跨多个工作负载重用代码—批处理、交互式查询、实时分析、机器学习和图形处理等。
2 漏洞描述
近日,深信服安全团队监测到一则 Apache Spark 组件存在命令注入漏洞的信息,漏洞威胁等级:高危。
该漏洞是由于 Apache Spark Core 中引用了 Hadoop 里不安全的解压函数 unTar,攻击者可利用该漏洞构造恶意数据来执行命令,最终获取服务器最高权限。
Apache Spark 作为当前大数据处理的主流基础软件之一,广泛用于工业界与学术界,作为底层功能供上层应用使用,使用范围较广。若上层应用使用了受影响的API接口,则可能导致攻击者利用该漏洞执行命令来获取服务器最高权限。
目前受影响的 Apache Spark 版本:
Apache Spark < 3.1.3
Apache Spark < 3.2.2
解决方案
1 如何检测组件版本
运行 spark-shell
命令,查看输出中的版本信息。
2 官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://spark.apache.org/downloads.html
3 深信服解决方案
1.安全监测
支持对该事件的监测,可依据流量收集实时监控业务场景中的受影响资产情况,快速检查受影响范围,相关产品及服务如下:
【深信服安全感知管理平台SIP】预计 2022 年 4 月 1 日发布解决方案。
【深信服安全托管服务MSS】预计 2022 年 4 月 1 日发布解决方案。
2.安全防护
支持对该事件的防御,可阻断攻击者针对该事件的入侵行为,相关产品及服务如下:
【深信服下一代防火墙AF】预计 2022 年 4 月 1 日发布解决方案。
【深信服Web应用防火墙WAF】预计 2022 年 4 月 1 日发布解决方案。
【深信服安全托管服务MSS】预计 2022 年 4 月 1 日发布解决方案。
参考链接
https://github.com/apache/spark/pull/35946
时间轴
2022/3/30 深信服监测到 Apache Spark 命令注入漏洞信息。
2022/3/31 深信服千里目安全实验室发布漏洞通告,同时发布解决方案。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
● 扫码关注我们
原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Apache Spark命令注入漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论