严重 Apache Spark rest api 未授权致代码执行漏洞
CVE编号
N/A利用情况
漏洞武器化补丁情况
缓解措施披露时间
2022-01-01漏洞描述
Apache Spark 是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。如果管理节点未启动ACL(访问控制),我们将可以在集群中执行任意代码。 当 Apache Spark 管理界面存在未授权访问漏洞时。未授权的用户可以通过利用 REST API 或者利用 submissions网关,向管理节点提交一个恶意应用,从而造成远程代码执行漏洞。解决建议
1. 建议通过iptables或者安全组配置访问策略,限制对8088、8081、7707、6606等端口的访问;并且如无必要,不要将接口开放在公网,改为本地或者内网调用;2. 建议使用Spark的yarn控制模式,并且开启HTTP Kerberos对WEB UI进行访问控制;如采用Spark standalone模式,需要自行实现访问控制的jar包,并设置spark.ui.filters对WEB UI进行访问控制,(详见:http://spark.apache.org/docs/latest/configuration.html#security)
参考链接 |
|
---|---|
https://xz.aliyun.com/t/2490 |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 漏洞武器化
- 补丁情况 缓解措施
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论