OSCS(開源軟件供應(yīng)鏈安全社區(qū))推出免費(fèi)的漏洞、投毒情報訂閱服務(wù),社區(qū)用戶可通過機(jī)器人訂閱情報信息:https://www.oscs1024.com/?src=csdn
漏洞概述
7月18日,OSCS 監(jiān)測到 Apache 發(fā)布安全公告,修復(fù)了一個 Apache Spark UI 中存在的命令注入漏洞。漏洞編號:CVE-2022-33891,漏洞威脅等級:高危。
Apache Spark 是美國阿帕奇(Apache)軟件基金會的一款支持非循環(huán)數(shù)據(jù)流和內(nèi)存計算的大規(guī)模數(shù)據(jù)處理引擎。
如果Apache Spark UI啟用了 ACL,則HttpSecurityFilter 中的代碼路徑允許通過提供任意用戶名來模擬執(zhí)行。惡意用戶能夠訪問權(quán)限檢查功能,根據(jù)他們的輸入構(gòu)建一個 Unix shell 命令并執(zhí)行。攻擊者可利用此漏洞任意執(zhí)行 shell 命令。
鑒于該漏洞危害較大且 POC 已公開,建議用戶盡快自查修復(fù)。
漏洞評級:高危
影響項(xiàng)目:Apache Spark
影響版本:org.apache.spark:spark-core_2.12@( , 3.1.3)org.apache.spark:spark-core_2.12@[3.2.0, 3.2.2)org.apache.spark:spark-core_2.13@[3.2.0, 3.2.2)
排查方式:獲取 spark 版本,判斷其版本是否在 ( , 3.1.3)、[3.2.0, 3.2.2)、[3.2.0, 3.2.2)范圍中
更多漏洞詳細(xì)信息可進(jìn)入 OSCS 社區(qū)查看:
https://www.oscs1024.com/hd/MPS-2022-19085
處置建議
升級 Apache Spark 到 3.1.3、3.2.2 或 3.3.0 或更高版本
參考鏈接
https://www.oscs1024.com/hd/MPS-2022-19085
https://www.openwall.com/lists/oss-security/2022/07/17/1
了解更多
1、免費(fèi)使用 OSCS 的情報訂閱服務(wù)
OSCS (開源軟件供應(yīng)鏈安全社區(qū))通過最快、最全的方式,發(fā)布開源項(xiàng)目最新的安全風(fēng)險動態(tài),包括開源組件安全漏洞、事件等信息,社區(qū)用戶可通過企微、釘釘、飛書機(jī)器人等方式訂閱情報信息,具體訂閱方式詳見:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=wx