Apache Spark < 2.4.6 RCE (CVE-2020-9480)

critical Nessus Plugin ID 172445

概要

遠端主機上有一個 Web 應用程式受到遠端命令執行弱點影響。

說明

在 ApacheSpark 2.4.5 和更舊版本中,獨立資源管理員的主機可能被設定為需要透過共用密碼進行身分驗證 (spark.authenticate)。但是,當啟用此設定時,即使沒有共用金鑰,傳送至主機的特製 RPC 也可以成功啟動應用程式的資源。攻擊者可利用此弱點在主機上執行 shell 命令。使用其他資源管理員 (YARN、Mesos 等) 的 Spark 叢集不受影響。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Apache Spark 2.4.6、3.0.0 或更新版本。

另請參閱

https://spark.apache.org/security.html#CVE-2020-9480

Plugin 詳細資訊

嚴重性: Critical

ID: 172445

檔案名稱: apache_spark_CVE-2020-9480.nasl

版本: 1.3

類型: remote

系列: Misc.

已發布: 2023/3/10

已更新: 2023/8/30

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-9480

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:spark

必要的 KB 項目: installed_sw/Apache Spark, Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/6/5

弱點發布日期: 2020/6/23

參考資訊

CVE: CVE-2020-9480