close





漏洞名稱:Apache Spark 命令注入漏洞

組件名稱:Apache Spark

影響範圍:

Apache Spark < 3.1.3

Apache Spark < 3.2.2

漏洞類型:命令執行

利用條件:

1、用戶認證:暫不確定

2、前置條件:無

3、觸發方式:遠程或者本地

綜合評價:

<綜合評定利用難度>:簡單,無需授權即可利用遠程命令執行。

<綜合評定威脅等級>:高危,能造成命令執行。








漏洞分析




1組件介紹


Apache Spark 是一種用於大數據工作負載的分布式開源處理系統。它使用內存中緩存和優化的查詢執行方式,可針對任何規模的數據進行快速分析查詢。它提供使用 Java、Scala、Python 和 R 語言的開發 API,支持跨多個工作負載重用代碼—批處理、交互式查詢、實時分析、機器學習和圖形處理等。


2 漏洞描述


近日,深信服安全團隊監測到一則 Apache Spark 組件存在命令注入漏洞的信息,漏洞威脅等級:高危。

該漏洞是由於 Apache Spark Core 中引用了 Hadoop 里不安全的解壓函數 unTar,攻擊者可利用該漏洞構造惡意數據來執行命令,最終獲取服務器最高權限。



影響範圍



Apache Spark 作為當前大數據處理的主流基礎軟件之一,廣泛用於工業界與學術界,作為底層功能供上層應用使用,使用範圍較廣。若上層應用使用了受影響的API接口,則可能導致攻擊者利用該漏洞執行命令來獲取服務器最高權限。

目前受影響的 Apache Spark 版本:

Apache Spark < 3.1.3

Apache Spark < 3.2.2



解決方案



1 如何檢測組件版本


運行 spark-shell 命令,查看輸出中的版本信息。

2 官方修復建議


當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:

https://spark.apache.org/downloads.html

3 深信服解決方案


1.安全監測 支持對該事件的監測,可依據流量收集實時監控業務場景中的受影響資產情況,快速檢查受影響範圍,相關產品及服務如下:【深信服安全感知管理平台SIP】預計 2022 年 4 月 1 日發布解決方案。

【深信服安全託管服務MSS】預計2022年4月1日發布解決方案。

2.安全防護支持對該事件的防禦,可阻斷攻擊者針對該事件的入侵行為,相關產品及服務如下:【深信服下一代防火牆AF】預計2022年4月1日發布解決方案。

【深信服Web應用防火牆WAF】預計2022年4月1日發布解決方案。

【深信服安全託管服務MSS】預計2022年4月1日發布解決方案。


參考鏈接



https://github.com/apache/spark/pull/35946


時間軸






2022/3/30深信服監測到 Apache Spark 命令注入漏洞信息。



2022/3/31深信服千里目安全實驗室發布漏洞通告,同時發布解決方案。


點擊閱讀原文,及時關注並登錄深信服智安全平台,可輕鬆查詢漏洞相關解決方案。


深信服千里目安全實驗室

深信服科技旗下安全實驗室,致力於網絡安全攻防技術的研究和積累,深度洞察未知網絡安全威脅,解讀前沿安全技術。

●掃碼關注我們


arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()