漏洞名稱:Apache Spark 命令注入漏洞
組件名稱:Apache Spark
影響範圍:
Apache Spark < 3.1.3
Apache Spark < 3.2.2
漏洞類型:命令執行
利用條件:
1、用戶認證:暫不確定
2、前置條件:無
3、觸發方式:遠程或者本地
綜合評價:
<綜合評定利用難度>:簡單,無需授權即可利用遠程命令執行。
<綜合評定威脅等級>:高危,能造成命令執行。
漏洞分析
1組件介紹
Apache Spark 是一種用於大數據工作負載的分布式開源處理系統。它使用內存中緩存和優化的查詢執行方式,可針對任何規模的數據進行快速分析查詢。它提供使用 Java、Scala、Python 和 R 語言的開發 API,支持跨多個工作負載重用代碼—批處理、交互式查詢、實時分析、機器學習和圖形處理等。
2 漏洞描述
近日,深信服安全團隊監測到一則 Apache Spark 組件存在命令注入漏洞的信息,漏洞威脅等級:高危。
該漏洞是由於 Apache Spark Core 中引用了 Hadoop 里不安全的解壓函數 unTar,攻擊者可利用該漏洞構造惡意數據來執行命令,最終獲取服務器最高權限。
影響範圍
Apache Spark 作為當前大數據處理的主流基礎軟件之一,廣泛用於工業界與學術界,作為底層功能供上層應用使用,使用範圍較廣。若上層應用使用了受影響的API接口,則可能導致攻擊者利用該漏洞執行命令來獲取服務器最高權限。
目前受影響的 Apache Spark 版本:
Apache Spark < 3.1.3
Apache Spark < 3.2.2
解決方案
1 如何檢測組件版本
運行 spark-shell 命令,查看輸出中的版本信息。
2 官方修復建議
當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:
https://spark.apache.org/downloads.html
3 深信服解決方案
1.安全監測 支持對該事件的監測,可依據流量收集實時監控業務場景中的受影響資產情況,快速檢查受影響範圍,相關產品及服務如下:【深信服安全感知管理平台SIP】預計 2022 年 4 月 1 日發布解決方案。
【深信服安全託管服務MSS】預計2022年4月1日發布解決方案。
2.安全防護支持對該事件的防禦,可阻斷攻擊者針對該事件的入侵行為,相關產品及服務如下:【深信服下一代防火牆AF】預計2022年4月1日發布解決方案。
【深信服Web應用防火牆WAF】預計2022年4月1日發布解決方案。
【深信服安全託管服務MSS】預計2022年4月1日發布解決方案。
參考鏈接
https://github.com/apache/spark/pull/35946
時間軸
2022/3/30深信服監測到 Apache Spark 命令注入漏洞信息。
2022/3/31深信服千里目安全實驗室發布漏洞通告,同時發布解決方案。
點擊閱讀原文,及時關注並登錄深信服智安全平台,可輕鬆查詢漏洞相關解決方案。

深信服千里目安全實驗室

深信服科技旗下安全實驗室,致力於網絡安全攻防技術的研究和積累,深度洞察未知網絡安全威脅,解讀前沿安全技術。
●掃碼關注我們