Apache Spark命令注入漏洞安全风险通告
2022-3-31 09:10:0 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

文章来源:奇安信 CERT

漏洞信息

Apache Spark 是一种用于大数据工作负载的分布式开源处理系统。它使用内存中缓存和优化的查询执行方式,可针对任何规模的数据进行快速分析查询。它提供使用 Java、Scala、Python 和 R 语言的开发 API,支持跨多个工作负载重用代码—批处理、交互式查询、实时分析、机器学习和图形处理等。

近日,奇安信CERT监测到Apache Spark命令注入漏洞细节在互联网上流传。当 Spark 任务的文件名可控时, `Utils.unpack` 采用命令拼接的形式对 tar 文件进行解压,存在任意命令注入的风险。成功利用此漏洞可实现任意命令执行。目前,此漏洞细节已在互联网上流传。鉴于此漏洞细节已公开,建议客户尽快做好自查及防护。

奇安信CERT已成功复现Apache Spark命令注入漏洞,复现截图如下:

置建议

目前,Apache Spark官方已针对此漏洞提交修复补丁,请参照以下链接安装补丁更新:

https://github.com/apache/spark/commit/057c051285ec32c665fb458d0670c1c16ba536b2

https://github.com/apache/spark/tree/057c051285ec32c665fb458d0670c1c16ba536b2

精彩推荐

多一个点在看

多一条小鱼干


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650535883&idx=1&sn=c5f1950b69fdfcde519553546fcb1fc7&chksm=83ba922fb4cd1b393499d792fff8e0078423890baf00d368b22c85c6802151589cf662f1f696#rd
如有侵权请联系:admin#unsafe.sh