Apache Spark <= 3.0.3 / 3.1.1 < 3.1.3 / 3.2.x < 3.2.1 RCE (CVE-2022-33891)

high Nessus プラグイン ID 172446

概要

リモートホストには、リモートコマンド実行の脆弱性の影響を受ける Web アプリケーションが含まれています。

説明

Apache Spark にリモートコード実行の脆弱性が存在します。Apache Spark UI は、構成オプションの spark.acls.enable で ACL を有効にする可能性を提供します。これは、認証フィルターを使用して、ユーザーがアプリケーションを表示または変更するためのアクセス許可を持っているかどうかをチェックします。ACL が有効な場合、HttpSecurityFilter のコードパスにより、任意のユーザー名を提供することで、なりすましを実行できる可能性があります。悪意のあるユーザーがアクセス許可チェック機能に到達し、最終的に自分の入力に基づいて Unix シェルコマンドを構築し、実行する可能性があります。これにより、ユーザー Spark が現在実行されているときに任意のシェルコマンドが実行されます。これは、Apache Spark バージョン 3.0.3 以前、バージョン 3.1.1 〜 3.1.3、およびバージョン 3.2.0 ~ 3.2.1 に影響します。

注意: 3.1.3 はもともと脆弱ではないと宣言されていましたが、これは CVE-2023-32007で更新されました。

ソリューション

Apache Spark 3.2.2、3.3.0 以降にアップグレードしてください。

参考資料

https://lists.apache.org/thread/p847l3kopoo5bjtmxrcwk21xp6tjxqlc

https://lists.apache.org/thread/poxgnxhhnzz735kr1wos366l5vdbb0nv

プラグインの詳細

深刻度: High

ID: 172446

ファイル名: apache_spark_cve-2022-33891.nbin

バージョン: 1.20

タイプ: remote

ファミリー: Misc.

公開日: 2023/3/10

更新日: 2024/4/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-32007

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:spark

必要な KB アイテム: installed_sw/Apache Spark

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2022/7/17

脆弱性公開日: 2022/7/17

CISA の既知の悪用された脆弱性の期限日: 2023/3/28

エクスプロイト可能

Metasploit (Apache Spark Unauthenticated Command Injection RCE)

参照情報

CVE: CVE-2022-33891, CVE-2023-32007