CVE-2023-32007

Оценки

EPSS

0.922высокий92.2%
0%20%40%60%80%100%

Процентиль: 92.2%

CVSS

8.8высокий3.x
0246810

Оценка CVSS: 8.8/10

Все оценки CVSS

CVSS 3.x
8.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Описание

** НЕ ПОДДЕРЖИВАЕТСЯ ПРИ НАЗНАЧЕНИИ ** В пользовательском интерфейсе Apache Spark есть возможность включить ACL с помощью параметра конфигурации spark.acls.enable. С помощью фильтра аутентификации это проверяет, имеет ли пользователь права доступа для просмотра или изменения приложения. Если включены ACL, код в HttpSecurityFilter может позволить кому-то выполнять подмену, предоставив произвольное имя пользователя. Злоумышленник может получить доступ к функции проверки прав, которая в конечном итоге построит команду оболочки Unix на основе его ввода и выполнит ее. Это приведет к выполнению произвольной команды оболочки от имени пользователя, от имени которого в данный момент выполняется Spark. Эта проблема ранее была раскрыта как CVE-2022-33891, но ошибочно утверждала, что версия 3.1.3 (которая с тех пор больше не поддерживается) не будет затронута.

ПРИМЕЧАНИЕ: Эта уязвимость затрагивает только продукты, которые больше не поддерживаются техническим обслуживанием.

Пользователям рекомендуется обновиться до поддерживаемой версии Apache Spark, такой как версия 3.4.0.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

debiannvd

CWE

CWE-77

Уязвимое ПО (2)

Тип: Конфигурация

Продукт: apache-spark

Операционная система: debian

Характеристика:
{  "unfixed": true}

Источник: debian

Тип: Конфигурация

Поставщик: *

Продукт: spark

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:apache:spark:*:*:*:*:*:*:*:*",      "versionEndIncluding": "3.0.3",      "vulnerable": true    },    {      "cpe23uri": "cpe:2.3:a:apache:spa...

Источник: nvd

Конец списка