低危 Apache Spark rest api 未授权致代码执行漏洞

CVE编号

N/A

利用情况

暂无

补丁情况

N/A

披露时间

2022-01-01
漏洞描述
Apache Spark 是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。如果管理节点未启动ACL(访问控制),我们将可以在集群中执行任意代码。
当 Apache Spark 管理界面存在未授权访问漏洞时。未授权的用户可以通过利用 REST API 或者利用 submissions网关,向管理节点提交一个恶意应用,从而造成远程代码执行漏洞。
解决建议
1. 建议通过iptables或者安全组配置访问策略,限制对8088、8081、7707、6606等端口的访问;并且如无必要,不要将接口开放在公网,改为本地或者内网调用;
2. 建议使用Spark的yarn控制模式,并且开启HTTP Kerberos对WEB UI进行访问控制;如采用Spark standalone模式,需要自行实现访问控制的jar包,并设置spark.ui.filters对WEB UI进行访问控制,
(详见:http://spark.apache.org/docs/latest/configuration.html#security)
阿里云评分
2.8
  • 攻击路径
    N/A
  • 攻击复杂度
    N/A
  • 权限要求
    N/A
  • 影响范围
    N/A
  • EXP成熟度
    N/A
  • 补丁情况
    N/A
  • 数据保密性
    N/A
  • 数据完整性
    N/A
  • 服务器危害
    N/A
  • 全网数量
    N/A
CWE-ID 漏洞类型
阿里云安全产品覆盖情况