ApacheSpark-Command Execution (CVE-2022-33891) Повторное появление уязвимости

0x00 Описание уязвимости

В Apache Spark есть внедрение команды, уязвимость связана с тем, что пользовательский интерфейс Apache Spark предлагает возможность включить списки контроля доступа с помощью параметра конфигурации spark.acls.enable, путь кода в HttpSecurityFilter может позволить кому-то выполнить олицетворение, предоставив произвольное имя пользователя. Злоумышленник с функциями проверки доступа в конечном итоге создаст команду оболочки Unix на основе своего ввода и выполнит ее. Успешное использование этой уязвимости может привести к выполнению произвольной команды оболочки.

0x01 Тип уровня опасности


Внедрение команд высокого риска

0x02 Влияет на версию и серийный номер

Версии Apache Spark
3.0.3
от 3.1.1 до 3.1.2
от 3.2.0 до 3.2.1
0x03 Повторение уязвимости
локальная сборка версия spark3.0.3 image

payload:/jobs/?doAs=`touch /123.txt` 
bp抓包拼接paylaod

Файл корневого каталога просмотра изображений, команда для создания успешного изображения 123.txt

0x04 Предложение по ремонту

Официальная версия выпустила новую версию для исправления этой уязвимости. Пожалуйста, сделайте резервную копию ваших данных перед обновлением и полностью протестируйте безопасную версию: https://github.com/apache/spark/tags

Обратите внимание на своевременную рассылку последней информации об угрозах безопасности!

Публичный аккаунт: Изображение библиотеки Gaobai
«Любые прямые или косвенные последствия и убытки, вызванные распространением и использованием информации, представленной в этой статье, несет сам пользователь. EXP и POC предназначены только для использования и тестирования авторизованных целей. Эта библиотека не несет ответственности за тестирование неавторизованных целей, все из которых взяты на себя.Все уязвимости в этой библиотеке являются общедоступными коллекциями уязвимостей.Если конфиденциальное содержимое уязвимостей в библиотеке оказывает какое-либо влияние, пожалуйста, свяжитесь с автором вовремя, чтобы удалите уязвимости. Надеюсь, мастера поймут."

Guess you like

Origin blog.csdn.net/qq_53577336/article/details/125913948