本文介绍了关于“如何解决Apache Spark远程代码执行漏洞”的知识。很多人在实际的案件操作过程中都会遇到这样的困难。接下来,让边肖带领大家学习如何应对这些情况!希望大家认真阅读,学点东西!
0x00 漏洞背景
2020年6月24日,360CERT监控发现,Apache Spark正式发布了Apache Spark远程代码执行的风险通知。漏洞号为CVE-2020-9480,漏洞等级为高风险。
Apache Spark是一个开源的集群计算框架,是一个专门为大规模数据处理设计的快速通用计算引擎。Spark是一个开源的通用并行框架,类似于加州大学伯克利分校AMP实验室(加州大学伯克利分校AMP实验室)开发的Hadoop MapReduce。
在Apache Spark 2.4.5和更早版本中,独立资源管理器的主服务器可能配置为使用共享密钥进行身份验证(spark.authenticate)。然而,由于Spark认证机制的缺陷,共享密钥认证失败。通过利用此漏洞,攻击者可以在未经授权的情况下在主机上执行命令,从而导致远程代码执行。
对此,360CERT建议用户及时安装最新补丁,做好资产自检和防范,避免被黑客攻击。
00-1010360CERT对此漏洞的评估结果如下
评估方法级别威胁级别高风险影响面一般为
0x01 风险等级
在Apache Spark 2.4.5及更低版本中,独立资源管理器的主服务器可能配置为使用共享密钥(spark.authenticate)进行身份验证。然而,由于Spark认证机制的缺陷,共享密钥认证失败。通过利用此漏洞,攻击者可以在未经授权的情况下在主机上执行命令,从而导致远程代码执行。
0x02 漏洞详情
Apache Spark:=2.4.5
00-1010
0x03 影响版本
升级到Spark 2.4.6或Spark 3.0.0。
00-1010360 Safe Brain -Quake网络空间映射系统通过对整个网络的资产进行映射,发现Spark在全球范围内应用广泛,具体分布如下图所示。
00-101010
0x04 修复建议
360安全大脑的QUAKE资产映射平台通过资产映射技术对这类漏洞进行监测。请联系相关产品区负责人获取相应产品。
这里介绍“如何解决Apache Spark远程代码执行漏洞”的内容。感谢阅读。如果你想了解更多的行业,可以关注网站。边肖将为您输出更多高质量的实用文章!
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/148497.html