質(zhì)量為本、客戶為根、勇于拼搏、務(wù)實創(chuàng)新
尊敬的用戶,您好!
互聯(lián)網(wǎng)安全運營中心監(jiān)測到, Apache Spark 官方發(fā)布安全通告,公告稱 Spark 存在命令注入漏洞,漏洞編號CVE-2022-33891??蓪?dǎo)致執(zhí)行任意命令等危害。
為避免您的業(yè)務(wù)受影響,棉花云安全建議您及時開展安全自查,如在受影響范圍,請您及時進(jìn)行更新修復(fù),避免被外部攻擊者入侵。
漏洞詳情
Apache Spark 是專為大規(guī)模數(shù)據(jù)處理而設(shè)計的快速通用的計算引擎,是UC Berkeley AMP lab (加州大學(xué)伯克利分校的AMP實驗室)所開源的類Hadoop MapReduce的通用并行框架。
據(jù)描述,Apache Spark UI 中可通過配置選項 spark.acls.enable 啟用 ACL 。這些身份驗證過濾器會檢查用戶是否具有查看或修改應(yīng)用程序的訪問權(quán)限。如果啟用ACL,則 HttpSecurityFilter 中的代碼路徑可允許攻擊者冒充任意用戶。該功能可根據(jù)他們的輸入創(chuàng)建一個 Unix shell 命令并執(zhí)行,最終導(dǎo)致執(zhí)行任意命令。
風(fēng)險等級
高風(fēng)險
漏洞風(fēng)險
攻擊者利用該漏洞可導(dǎo)致遠(yuǎn)程執(zhí)行任意命令
影響版本
Apache Spark =< 3.0.3
Apache Spark 3.1.1 - 3.1.2
Apache Spark 3.2.0 - 3.2.1
安全版本
Apache Spark >= 3.3.0
Apache Spark >= 3.1.3
Apache Spark >= 3.2.2
修復(fù)建議
官方已發(fā)布漏洞補丁及修復(fù)版本,請評估業(yè)務(wù)是否受影響后,酌情升級至安全版本
【備注】:建議您在升級前做好數(shù)據(jù)備份工作,避免出現(xiàn)意外
漏洞參考
https://spark.apache.org/security.html
棉花云
Copyright ? 2014-2025 棉花云. All Rights Reserved. 2014IDC 版權(quán)所有 江西樂網(wǎng)網(wǎng)絡(luò)科技有限公司 贛ICP備15007148號-5
使用本網(wǎng)站產(chǎn)品請嚴(yán)格遵守當(dāng)?shù)胤煞ㄒ?guī)。用戶嚴(yán)禁任何觸犯中華人民共和國或香港特別行政區(qū)以及所在地相關(guān)法律規(guī)定。
本站部分服務(wù)由以下合作商提供:西數(shù) 新網(wǎng) DNSPOD 商務(wù)中國 新網(wǎng)互聯(lián) 阿里云 騰訊云 PDR
棉花云?為我司注冊商標(biāo),受商標(biāo)法保護(hù),未經(jīng)授權(quán)許可,嚴(yán)禁個人或組織使用
棉花云網(wǎng)址:abcoa.cn 、mianhuayun.net、www.mianhuayun.net
以我所能,為你而+,助力輕松觸及云端。
《中華人民共和國公安部網(wǎng)安備案》編號 贛公網(wǎng)安備
36010302000229號
《中華人民共和國增值電信業(yè)務(wù)經(jīng)營許可證》編號
云牌照/IDC/ISP:B1-20224338