【安全狗漏洞通告】Apache Spark 命令注入漏洞方案

近日,安全狗应急响应中心监测到Apache官方发布了安全更新,修复了Apache Spark的一个命令注入漏洞(CVE-2022-33891)。该漏洞源于程序使用了命令拼接,成功利用此漏洞可导致任意shell命令执行。

目前官方已发布安全版本,安全狗建议受影响的用户尽快采取安全措施。

漏洞描述

Apache Spark是美国阿帕奇(Apache)软件基金会的一款支持非循环数据流和内存计算的大规模数据处理引擎。

Apache Spark存在一处命令注入漏洞(CVE-2022-33891),该漏洞是由于Apache Spark UI提供了通过配置选项spark.acls.enable启用ACL的可能性,HttpSecurityFilter中的代码路径可以通过提供任意用户名来允许某人执行模拟。因此,恶意用户凭借访问权限检查函数最终将基于其输入构建Unix shell命令并执行它。成功利用此漏洞可导致任意shell命令执行。

安全通告信息

漏洞名称

Apache Spark Shell命令注入漏洞

漏洞影响版本

Apache Spark=<3.0.3

Apache Spark 3.1.1-3.1.2

Apache Spark 3.2.0-3.2.1

漏洞危害等级

高危

厂商是否已发布漏洞补丁

版本更新地址

https://spark.apache.org/downloads.html

安全狗总预警期数

237

安全狗发布预警日期

2022年07月18日

安全狗更新预警日期

2022年07月20日

发布者

安全狗海青实验室

官方安全建议

安全建议

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本下载链接:

https://spark.apache.org/downloads.html

注:要确定主机是否受到影响。

【备注】:建议您在升级前做好数据备份工作,避免出现意外

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值