前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【安全公告】Apache Spark shell 命令注入漏洞(CVE-2022-33891)风险通告

【安全公告】Apache Spark shell 命令注入漏洞(CVE-2022-33891)风险通告

原创
作者头像
腾讯云安全中心
发布2022-07-20 11:05:17
9410
发布2022-07-20 11:05:17
举报
文章被收录于专栏:安全播报安全播报

漏洞描述:

Apache Spark于 7 月 18 日发布了最新的安全公告,其中包含一个 shell 命令注入漏洞(CVE-2022-33891)。

Apache Spark UI 提供了通过配置选项 spark.acls.enable 启用 ACL 的可能性。使用身份验证过滤器,这将检查用户是否具有查看或修改应用程序的访问权限。

如果启用了 ACL,则HttpSecurityFilter中的代码路径可以允许某人通过提供任意用户名来执行模拟。恶意用户可能能够访问权限检查功能,该功能最终将根据他们的输入构建一个 Unix shell 命令并执行它。这将导致任意 shell 命令执行,因为用户 Spark 当前正在运行。

Spark 是用于大规模数据处理的统一分析引擎。它提供了 Scala、Java、Python 和 R 中的高级 API,以及支持用于数据分析的通用计算图的优化引擎。

腾讯安全专家建议受影响的用户升级到安全版本。

漏洞编号:

CVE-2022-33891

漏洞等级:

重要级,CVSS评分暂未给出

漏洞状态:

漏洞细节

POC

EXP

在野利用

已公开

已公开

已发现

未知

受影响的版本:

Apache Spark <= 3.0.3

Apache Spark 3.1.1 到 3.1.2

以及Apache Spark 3.2.0 到 3.2.1

漏洞复现与验证:

腾讯安全专家对该漏洞进行了复现验证
腾讯安全专家对该漏洞进行了复现验证

安全版本:

升级到受支持的 Apache Spark 3.1.3、3.2.2、3.3.0 或更高版本。

漏洞修复与缓解方案:

腾讯安全专家建议用户及时将Apache Spark升级到3.1.3、3.2.2或3.3.0或更高版本。

官方下载链接: https://spark.apache.org/downloads.html

腾讯安全解决方案:

  • 腾讯T-Sec容器安全产品已支持检测企业容器镜像是否存在Apache Spark shell 命令注入漏洞
  • 腾讯高级威胁检测系统(御界)已支持检测利用Apache Spark shell 命令注入漏洞的攻击活动;
  • 腾讯云防火墙已支持检测防御利用Apache Spark shell 命令注入漏洞的攻击活动;
  • 腾讯主机安全(云镜)已支持检测企业资产是否存在Apache Spark shell 命令注入漏洞
  • 腾讯Web应用防火墙(WAF)已支持检测防御利用Apache Spark shell 命令注入漏洞的攻击活动

参考链接:

https://seclists.org/oss-sec/2022/q3/51

https://lists.apache.org/thread/p847l3kopoo5bjtmxrcwk21xp6tjxqlc

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com