首页
社区
课程
招聘
[原创]CVE-2022-33891 Apache Spark shell命令注入漏洞分析
发表于: 2022-8-21 14:13 8649

[原创]CVE-2022-33891 Apache Spark shell命令注入漏洞分析

2022-8-21 14:13
8649

漏洞描述
7月18号,Apache 发布安全公告,修复了一个 Apache Spark中存在的命令注入漏洞。漏洞编号:CVE-2022-33891,漏洞威胁等级:高危。Apache Spark UI提供了通过配置选项Spark .acl .enable启用acl的可能性。使用身份验证过滤器,这将检查用户是否具有查看或修改应用程序的访问权限。如果启用了acl, HttpSecurityFilter中的代码路径可以允许某人通过提供任意用户名来执行模拟。 恶意用户可能能够访问权限检查功能,该功能最终将根据他们的输入构建一个 Unix shell 命令并执行它。这将导致任意 shell 命令执行。
相关介绍
Apache Spark是美国阿帕奇(Apache)软件基金会的一款支持非循环数据流和内存计算的大规模数据处理引擎。Spark优点在于能更好地适用于数据挖掘与机器学习等需要迭代的MapReduce的算法。

 

利用范围
Spark Core - Apache <=3.0.3

 

3.1.1 <= Spark Core - Apache <=3.1.2

 

3.2.0 <= Spark Core - Apache <=3.2.1

 

漏洞分析
环境搭建
在官网(6dcK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6S2M7X3y4Z5K9i4k6W2i4K6u0W2j5i4m8S2j5$3S2W2i4K6u0W2L8%4u0Y4i4K6u0r3k6r3W2K6N6q4)9J5c8Y4y4H3j5i4u0C8i4@1g2r3i4@1u0o6i4K6R3&6i4@1f1@1i4@1t1^5i4K6S2n7i4@1f1^5i4@1u0p5i4@1u0p5b7i4m8S2j5$3S2W2 Spark 3.2.1版本进行漏洞复现分析。

漏洞触发的关键在于是否启用ACL,使用身份验证过滤器。

 

启用ACL的两种方式:

 

1、通过设置选项 spark.acls.enable 启用 。

 

2、运行spark-shell时,通过-c参数启动。

 

为更好分析漏洞,在运行spark-shell前,需在其中进行远程调试配置

 

export SPARK_SUBMIT_OPTS="-agentlib:jdwp=transport=dt_socket,server=y,suspend=n,address=5005"

 


配置完成后运行spark-shell,并开启ACL

 

./spark-shell --conf spark.acls.enable=true

漏洞原理
根据diff(f2bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7r3q4U0K9r3g2Q4x3V1k6K6M7r3q4J5K9#2)9J5c8Y4m8#2L8r3I4Q4x3V1j5K6y4U0x3I4y4g2)9J5c8X3k6A6L8r3g2K6i4@1g2r3i4@1u0o6i4K6R3&6i4@1f1#2i4K6R3^5i4K6R3$3i4@1f1$3i4K6W2q4i4K6V1H3
如上所示,使用命令拼接且没有做任何处理,而在修复的版本中直接删除了ShellBasedGroupsMappingProvider函数中对bash的调用。

 

动态分析
了解漏洞原理之后,就该考虑如何触发漏洞。

 

在Apache spark启用ACL后,会通过HttpSecurityFilter这个filter进行权限的校验。

 

首先将断点打在org.apache.spark.ui.HttpSecurityFilter#doFilter函数处。

在进入doFilter函数之后,首先会提取参数“doAs”的值,然后赋值给effectiveUser,进入org.apache.spark.SecurityManager#checkUIViewPermissions函数。

后续跟进一系列函数进行处理。

进入org.apache.spark.security.ShellBasedGroupsMappingProvider#getGroups函数时,username为传入参数。

随后进入org.apache.spark.security.ShellBasedGroupsMappingProvider#getUnixGroups函数。

在这里username进行了拼接处理,因为我们传入的username参数可控,便形成了命令注入。

 

后续将通过executeAndGetOutput函数直接触发传入的命令,造成命令执行。

漏洞复现
通过反单引号和参数“doAs”成功命令注入。


[培训]传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回