通知公告

【风险提示】Apache Spark存在命令注入漏洞的风险提示

作者: 发布时间:2022-04-01 浏览次数:407

监测发现,Apache Spark存在命令注入漏洞。Apache Spark 是一种用于大数据工作负载的分布式开源处理系统。它使用内存中缓存和优化的查询执行方式,可针对任何规模的数据进行快速分析查询。它提供使用 Java、Scala、Python 和 R 语言的开发 API,支持跨多个工作负载重用代码—批处理、交互式查询、实时分析、机器学习和图形处理等。

漏洞描述:当Spark任务的文件名可控时,`Utils.unpack`采用命令拼接的形式对tar文件进行解压,存在任意命令注入的风险。在其执行shell命令之前未正确转义文件名,直接拼接命令导致任意命令注入。

影响版本:Spark Core 3.1.2, 3.2.1

安全版本:Spark Core 3.1.3, 3.2.2

其他受影响组件:若组件中引入了Hadoop的org.apache.hadoop.fs.FileUtil类的untar方法且参数可控则会收到影响。

处置建议:Apache Spark官方已针对此漏洞提交修复补丁,请参照以下链接安装补丁更新:

https://github.com/apache/spark/commit/057c051285ec32c665fb458d0670c1c16ba536b2

https://github.com/apache/spark/tree/057c051285ec32c665fb458d0670c1c16ba536b2