关于Apache Spark命令注入漏洞风险提示

2022-04-02389

一、背景介绍

近日,市委网信办技术支撑单位监测到Apache Spark存在命令注入漏洞(QVD-2022-1690)。

1.1 漏洞描述

Apache Spark 是一种用于大数据工作负载的分布式开源处理系统。它使用内存中缓存和优化的查询执行方式,可针对任何规模的数据进行快速分析查询。它提供使用 Java、Scala、Python 和 R 语言的开发 API,支持跨多个工作负载重用代码—批处理、交互式查询、实时分析、机器学习和图形处理等。 

当Spark任务的文件名可控时,Utils.unpack采用命令拼接的形式对tar文件进行解压,存在任意命令注入的风险,成功利用此漏洞可实现任意命令执行。

1.2 漏洞编号

QVD-2022-1690

1.3 漏洞等级

高危


二、修复建议

2.1 受影响版本 

Spark Core 3.1.2

Spark Core 3.2.1

2.2 修复建议

目前,Apache Spark 官方已针对此漏洞提交修复补丁,请参照以下链接安装补丁更新: 

https://github.com/apache/spark/commit/057c051285ec32c665fb458d0670c1 

c16ba536b2 

https://github.com/apache/spark/tree/057c051285ec32c665fb458d0670c1c16ba536b2