Apache Spark 远程代码执行漏洞(CVE-2020-9480)

网友投稿 1039 2022-05-29

一、概要

近日华为云监测到Apache Spark官方发布安全公告,披露在Apache Spark <= 2.4.5的版本中存在一处远程代码执行漏洞(CVE-2020-9480)。由于Spark的认证机制存在缺陷,导致共享密钥认证失效。攻击者利用漏洞可在未授权的情况下,远程发送特制RPC启动Spark集群上的应用程序资源,可以用它在主机上执行shell命令。

华为云提醒使用Apache Spark的用户及时安排自检并做好安全加固。

详情请参考链接:

https://spark.apache.org/security.html

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

Apache Spark < = 2.4.5

安全版本:

Apache Spark  2.4.6或3.0.0

四、漏洞处置

Apache Spark 远程代码执行漏洞(CVE-2020-9480)

目前,官方已在新版本中修复了该漏洞,请受影响的用户升级到安全版本。

-:https://github.com/apache/spark/releases

注:修复漏洞前请将资料备份,并进行充分测试。

通用安全

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:js:lazysizes.js实现图片懒加载
下一篇:【用户体验】4P理论 PK SIVA范式
相关文章