深耕能源计量,,,聚焦智能化、、数字化的能源管理,,
    赋能公用事业双碳革命,,,提供全球领先的智慧能源管理方案。。。。
    86-28-65706888
    • 地址:
      四川省成都市高新区天全路99号

    扫一扫微信二维码

    2024.08.30
    Apache Spark的一个命令注入漏洞

    漏洞概述: KAIFA-KSIRT-202207-02

    发布时间: 2022/6/17

    更新发布时间: 2022/7/18

     

    漏洞概述

    Apache官方发布了安全更新,,,修复了Apache Spark的一个命令注入漏洞(CVE-2022-33891)。。。。该漏洞源于程序使用了命令拼接,,成功利用此漏洞可导致任意shell命令执行

     

    版本和修复

     

    受影响产品

    修补版本

    影响版本

    Apache Spark

    3.1.3, 3.2.2, or 3.3.0 or later

    ·   3.0.3 and earlier

    ·   3.1.1 to 3.1.2

    ·   3.2.0 to 3.2.1

     

     

    影响后果

    成功利用此漏洞可能允许攻击者通过命令注入远程执行程序。。。。

     

    漏洞得分

    漏洞使用KAIFA AMI计分规则进行分级

     最终得分: 7.5

     

    技术细节

    Apache Spark UI提供了通过Spark . ACLs .enable配置选项启用acl的可能性。。使用身份验证过滤器,,,,它检查用户是否具有查看或修改应用程序的访问权限。。如果启用了acl, HttpSecurityFilter中的代码路径可以允许某人通过提供任意用户名来执行模拟。。。。恶意用户可能会接触权限检查函数,,,,最终根据他们的输入构建一个Unix shell命令,,,并执行它。。。。

     

    规避措施

     

    版本获取路径

    通过KAIFA推送的SPARK镜像程序进行更新修复。。。

     

    漏洞来源

    Apache 通报。。。

     

    更新记录

    KAIFA-KSIRT-Initial

     

     

    FAQs

     

     

    开发安全响应对外服务

    KAIFA一贯主张尽全力保障产品用户的最终利益,,,遵循负责任的安全事件披露原则,,并通过产品安全问题处理机制处理产品安全问题。。

     

     

    声明

    本文件按“原样”提供,,,,不承诺任何明示、、、默示和法定的担保,,包括(但不限于)对适销性、、、、适用性及不侵权的担保。。。 在任何情况下,,KAIFA或其直接或间接控制的子公司,,,,或其供应商,,,,对任何损失,,包括直接,,,间接,,偶然,,必然的商业利润损失或特殊损失均不承担责任。。您以任何方式使用本文件所产生的一切法律责任由您自行承担。。。。KAIFA可以随时对本文件所载的内容和信息进行修改或更新。。。


    站点地图