长亭漏洞风险提示
Apache Spark 远程代码执行漏洞
(CVE--9480)6 月 23 日,Apache Spark 官方发布安全公告,修复了一处远程代码执行漏洞。此漏洞编号为 CVE--9480,由安全研究员 Ayoub Elaassal 发现并报告。
漏洞描述
在 Apache Spark 2.4.5 及之前的版本中,独立资源管理器的主服务器可以被配置为需要共享密钥进行认证(spark.authenticate)。然而,当此配置启用时,攻击者却可以通过构造恶意的 RPC 请求发往主服务器,在 Spark 集群上启动应用程序资源,此过程甚至可以在不需要共享密钥的情况下进行。因此攻击者通过利用此漏洞,可以在目标主机上执行任意恶意命令。
影响范围
Apache Spark 2.4.5 及之前的版本。
解决方案
升级 Apache Spark 到版本 2.4.6 或 3.0.0 。
参考资料
/security.html
长 亭 应 急 响 应 服 务
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否受到此次漏洞影响
请联系长亭应急团队
7*24小时,守护您的安全!
第一时间找到我们:
邮箱:support@
应急响应热线:4000-327-707