深耕能源计量,聚焦智能化、数字化的能源管理,
赋能公用事业双碳革命,提供全球领先的智慧能源管理方案。
86-28-65706888
  • 地址:
    中国成都高新技术开发区天全路99号

扫一扫微信二维码

2024.08.30
Apache Spark的一个命令注入漏洞

漏洞概述: KAIFA-KSIRT-202207-02

发布时间: 2022/6/17

更新发布时间: 2022/7/18

 

漏洞概述

Apache官方发布了安全更新,修复了Apache Spark的一个命令注入漏洞(CVE-2022-33891)。该漏洞源于程序使用了命令拼接,成功利用此漏洞可导致任意shell命令执行

 

版本和修复

 

受影响产品

修补版本

影响版本

Apache Spark

3.1.3, 3.2.2, or 3.3.0 or later

·   3.0.3 and earlier

·   3.1.1 to 3.1.2

·   3.2.0 to 3.2.1

 

 

影响后果

成功利用此漏洞可能允许攻击者通过命令注入远程执行程序。

 

漏洞得分

漏洞使用KAIFA AMI计分规则进行分级

 最终得分: 7.5

 

技术细节

Apache Spark UI提供了通过Spark . ACLs .enable配置选项启用acl的可能性。使用身份验证过滤器,它检查用户是否具有查看或修改应用程序的访问权限。如果启用了acl, HttpSecurityFilter中的代码路径可以允许某人通过提供任意用户名来执行模拟。恶意用户可能会接触权限检查函数,最终根据他们的输入构建一个Unix shell命令,并执行它。

 

规避措施

 

版本获取路径

通过KAIFA推送的SPARK镜像程序进行更新修复。

 

漏洞来源

Apache 通报。

 

更新记录

KAIFA-KSIRT-Initial

 

 

FAQs

 

 

开发安全响应对外服务

KAIFA一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

 

 

声明

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,KAIFA或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。KAIFA可以随时对本文件所载的内容和信息进行修改或更新。