CVE-2022-33891

Оценки

EPSS

0.935высокий93.5%
0%20%40%60%80%100%

Процентиль: 93.5%

CVSS

8.8высокий3.x
0246810

Оценка CVSS: 8.8/10

Все оценки CVSS

CVSS 3.x
8.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Описание

Пользовательский интерфейс Apache Spark предлагает возможность включить ACL через параметр конфигурации spark.acls.enable. С помощью фильтра аутентификации проверяется, имеет ли пользователь права доступа для просмотра или изменения приложения. Если ACL включены, путь кода в HttpSecurityFilter может позволить кому-либо выдавать себя за другого, предоставив произвольное имя пользователя. Злоумышленник может получить доступ к функции проверки разрешений, которая в конечном итоге построит команду оболочки Unix на основе введенных им данных и выполнит ее. Это приведет к произвольному выполнению команды оболочки от имени пользователя, от которого в данный момент работает Spark. Это затрагивает Apache Spark версий 3.0.3 и более ранних, версий 3.1.1–3.1.2 и версий 3.2.0–3.2.1.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

debiannvd

CWE

CWE-77CWE-78

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2022-33891

Источник: github-poc

URL: https://github.com/asepsaepdin/CVE-2022-33891

Уязвимое ПО (2)

Тип: Конфигурация

Продукт: apache-spark

Операционная система: debian

Характеристика:
{  "unfixed": true}

Источник: debian

Тип: Конфигурация

Поставщик: *

Продукт: spark

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:apache:spark:*:*:*:*:*:*:*:*",      "versionEndIncluding": "3.0.3",      "vulnerable": true    },    {      "cpe23uri": "cpe:2.3:a:apache:spa...

Источник: nvd

Конец списка