CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2022-01-01漏洞描述
Apache Spark 是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。如果管理节点未启动ACL(访问控制),我们将可以在集群中执行任意代码。 当 Apache Spark 管理界面存在未授权访问漏洞时。未授权的用户可以通过利用 REST API 或者利用 submissions网关,向管理节点提交一个恶意应用,从而造成远程代码执行漏洞。解决建议
1. 建议通过iptables或者安全组配置访问策略,限制对8088、8081、7707、6606等端口的访问;并且如无必要,不要将接口开放在公网,改为本地或者内网调用;2. 建议使用Spark的yarn控制模式,并且开启HTTP Kerberos对WEB UI进行访问控制;如采用Spark standalone模式,需要自行实现访问控制的jar包,并设置spark.ui.filters对WEB UI进行访问控制,
(详见:http://spark.apache.org/docs/latest/configuration.html#security)
参考链接 |
|
---|---|
https://xz.aliyun.com/t/2490 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- EXP成熟度 N/A
- 补丁情况 N/A
- 数据保密性 N/A
- 数据完整性 N/A
- 服务器危害 N/A
- 全网数量 N/A
还没有评论,来说两句吧...