Apache Spark未授权访问漏洞排查

目录

概述

影响版本

漏洞复现

1、环境搭建

2、复现思路

3、复现

如何应急排查


概述

Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎。由于Apache Spark的认证机制存在缺陷,导致共享密钥认证失效。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的过程调用指令,启动Spark集群上的应用程序资源,获得目标服务器的权限,实现远程代码执行。

相关链接 Security | Apache Spark

影响版本

Apache Spark <= 2.4.5

全版本,但利用需要目标 开放REST API 6066 端口 或者 开放submissions网关 7077 端口。

漏洞复现

1、环境搭建

漏洞环境:docker + vulhub

 

环境启动后,会自动启用三个端口:8080,8081,6066,7077

他们分别为
(1)master的管理页面:http://your-ip:8080

 (2)slave的管理页面:http://your-ip:8081

 (3)stadalone模式下,master将在6066端口启动一个http服务器

 (4)7077,是在6066端口不能访问的情况下,或做了权限控制,可以利用master的主端口来提交应用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值