【安全通报】Apache Spark 远程代码执行漏洞

1.png

Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎。Apache Spark的独立资源管理器的主服务器可以通过配置共享密钥进行认证(spark.authenticate),但是在认证启用之后,即使没有密钥,也可以通过发送到主服务器的精心构造的远程过程调用指令在Spark集群上成功启动应用程序的资源,攻击者可以利用该漏洞在主机上执行任意命令。

CVE 编号

CVE-2020-9480

影响范围

  • Apache Spark < = 2.4.5

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="Spark")共有 24,663 个相关服务对外开放。美国使用数量最多,共有 8,750 个;爱尔兰第二,共有 5,943 个;中国第三,共有 3,977 个;韩国第四,共有 1,319 个;德国第五,共有 603 个。

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

2.png

中国大陆地区浙江使用数量最多,共有 1,929 个;北京第二,共有 1,035 个;广东第三,共有 235 个,上海第四,共有 83 个;江苏第五,共有 74 个。

3.png

漏洞环境——Vulfocus

目前 Vulfocus 已经集成 CVE-2020-9480 环境,可通过 docker pull vulfocus/apache_spark-cve_2020_9480:latest 进行拉取运行,可也通过 http://vulfocus.fofa.so/ 进行测试。

4.png

修复建议

  1. 目前官方已发布漏洞修复版本,下载地址:https://github.com/apache/spark/releases

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐