Apache Spark < 3.4.0 权限提升 (CVE-2023-22946)

critical Nessus 插件 ID 182512

简介

远程主机包含受权限提升漏洞影响的 Web 应用程序。

描述

在 3.4.0 之前的 Apache Spark 版本中,使用 Spark-submit 的应用程序可以指定要运行的“proxy-user”,从而限制权限。但是,通过在类路径上提供与恶意配置相关的类,应用程序便可使用提交用户的权限执行代码。这会影响依赖 proxy-user 的架构,例如使用 Apache Livy 来管理提交的应用程序的架构。请更新到 Apache Spark 3.4.0 或更高版本,并确保 spark.submit.proxyUser.allowCustomClasspathInClusterMode 已设置为其默认值“false”,并且不会被提交的应用程序覆盖。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请将 Apache Spark 升级到 3.4.0 或更高版本,并确保按照供应商公告中指定的方式设置配置。

另见

https://lists.apache.org/thread/yllfl25xh5tbotjmg93zrq4bzwhqc0gv

插件详情

严重性: Critical

ID: 182512

文件名: apache_spark_CVE-2023-22946.nasl

版本: 1.1

类型: remote

系列: Misc.

发布时间: 2023/10/4

最近更新时间: 2023/10/5

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-22946

CVSS v3

风险因素: Critical

基本分数: 9.9

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:spark

必需的 KB 项: installed_sw/Apache Spark

易利用性: No known exploits are available

补丁发布日期: 2020/4/13

漏洞发布日期: 2023/4/15

参考资料信息

CVE: CVE-2023-22946