深耕能源计量,,,,聚焦智能化、、、、数字化的能源管理,,,,
赋能公用事业双碳革命,,提供全球领先的智慧能源管理方案。。。。
86-28-65706888
  • 地址:
    四川省成都市高新区天全路99号

扫一扫微信二维码

2024.08.30
Apache Spark的一个命令注入漏洞

漏洞概述: KAIFA-KSIRT-202207-02

发布时间: 2022/6/17

更新发布时间: 2022/7/18

 

漏洞概述

Apache官方发布了安全更新,,,,修复了Apache Spark的一个命令注入漏洞(CVE-2022-33891)。。该漏洞源于程序使用了命令拼接,,,成功利用此漏洞可导致任意shell命令执行

 

版本和修复

 

受影响产品

修补版本

影响版本

Apache Spark

3.1.3, 3.2.2, or 3.3.0 or later

·   3.0.3 and earlier

·   3.1.1 to 3.1.2

·   3.2.0 to 3.2.1

 

 

影响后果

成功利用此漏洞可能允许攻击者通过命令注入远程执行程序。。。。

 

漏洞得分

漏洞使用KAIFA AMI计分规则进行分级

 最终得分: 7.5

 

技术细节

Apache Spark UI提供了通过Spark . ACLs .enable配置选项启用acl的可能性。。。。使用身份验证过滤器,,它检查用户是否具有查看或修改应用程序的访问权限。。。如果启用了acl, HttpSecurityFilter中的代码路径可以允许某人通过提供任意用户名来执行模拟。。恶意用户可能会接触权限检查函数,,,最终根据他们的输入构建一个Unix shell命令,,,,并执行它。。。。

 

规避措施

 

版本获取路径

通过KAIFA推送的SPARK镜像程序进行更新修复。。

 

漏洞来源

Apache 通报。。。。

 

更新记录

KAIFA-KSIRT-Initial

 

 

FAQs

 

 

开发安全响应对外服务

KAIFA一贯主张尽全力保障产品用户的最终利益,,,遵循负责任的安全事件披露原则,,,,并通过产品安全问题处理机制处理产品安全问题。。。

 

 

声明

本文件按“原样”提供,,,,不承诺任何明示、、、、默示和法定的担保,,包括(但不限于)对适销性、、、、适用性及不侵权的担保。。。 在任何情况下,,,KAIFA或其直接或间接控制的子公司,,或其供应商,,对任何损失,,,包括直接,,间接,,,,偶然,,,必然的商业利润损失或特殊损失均不承担责任。。您以任何方式使用本文件所产生的一切法律责任由您自行承担。。。。KAIFA可以随时对本文件所载的内容和信息进行修改或更新。。。。


站点地图