-
地址:中国成都高新技术开发区天全路99号

扫一扫微信二维码
漏洞概述: KAIFA-KSIRT-202207-02
发布时间: 2022/6/17
更新发布时间: 2022/7/18
漏洞概述
Apache官方发布了安全更新,修复了Apache Spark的一个命令注入漏洞(CVE-2022-33891)。该漏洞源于程序使用了命令拼接,成功利用此漏洞可导致任意shell命令执行
版本和修复
受影响产品 |
修补版本 |
影响版本 |
Apache Spark |
3.1.3, 3.2.2, or 3.3.0 or later |
· 3.0.3 and earlier · 3.1.1 to 3.1.2 · 3.2.0 to 3.2.1 |
影响后果
成功利用此漏洞可能允许攻击者通过命令注入远程执行程序。
漏洞得分
漏洞使用KAIFA AMI计分规则进行分级
最终得分: 7.5
技术细节
Apache Spark UI提供了通过Spark . ACLs .enable配置选项启用acl的可能性。使用身份验证过滤器,它检查用户是否具有查看或修改应用程序的访问权限。如果启用了acl, HttpSecurityFilter中的代码路径可以允许某人通过提供任意用户名来执行模拟。恶意用户可能会接触权限检查函数,最终根据他们的输入构建一个Unix shell命令,并执行它。
规避措施
无
版本获取路径
通过KAIFA推送的SPARK镜像程序进行更新修复。
漏洞来源
Apache 通报。
更新记录
KAIFA-KSIRT-Initial
FAQs
无
开发安全响应对外服务
KAIFA一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
声明
本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,KAIFA或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。KAIFA可以随时对本文件所载的内容和信息进行修改或更新。