Apache Spark <= 3.0.3 / 3.1.x > 3.1.1 / 3.2.x < 3.2.1 RCE (CVE-2022-33891)

high Nessus Plugin ID 173429

概要

遠端主機上有一個 Web 應用程式受到遠端命令執行弱點影響。

說明

Apache Spark 中存在遠端程式碼執行弱點。在 Apache Spark UI 中可以透過組態選項 spark.acls.enable 啟用 ACL。透過驗證篩選器,這項功能可以檢查使用者是否具有檢視或修改應用程式的存取權限。如果啟用 ACL,則 HttpSecurityFilter 中的程式碼路徑可允許使用者透過提供任意使用者名稱來執行模擬。然後,惡意使用者可能會接觸到權限檢查函式,而該函式最終會根據惡意使用者的輸入構建 Unix shell 命令,並執行該命令。這會引致惡意使用者以目前執行 Spark 的使用者的身分執行任意 shell 命令。此弱點可影響 Apache Spark 3.0.3 版和更舊版本、3.1.1 至 3.1.3 版以及 3.2.0 至 3.2.1 版。

請注意,3.1.3 原本宣告為無弱點,但 CVE-2023-32007 中已更新這一點。

解決方案

升級至 Apache Spark 3.2.2、3.3.0 或更新版本。

另請參閱

https://lists.apache.org/thread/p847l3kopoo5bjtmxrcwk21xp6tjxqlc

https://lists.apache.org/thread/poxgnxhhnzz735kr1wos366l5vdbb0nv

Plugin 詳細資訊

嚴重性: High

ID: 173429

檔案名稱: apache_spark_rce_cve-2022-33891.nasl

版本: 1.2

類型: remote

系列: Misc.

已發布: 2023/3/27

已更新: 2023/10/24

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-32007

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:spark

必要的 KB 項目: installed_sw/Apache Spark

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2022/7/17

弱點發布日期: 2022/7/17

CISA 已知遭惡意利用弱點到期日: 2023/3/28

可惡意利用

Metasploit (Apache Spark Unauthenticated Command Injection RCE)

參考資訊

CVE: CVE-2022-33891, CVE-2023-32007