登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
Apache Spark-未授权命令执行(CVE-2022-33891)
威胁等级:
高危
漏洞分类:
远程命令执行
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2022-3790
CVE:
CVE-2022-33891
CNVD:
CNNVD:
漏洞描述:
Apache Spark-未授权命令执行,Apache Spark UI 可以设置选项 spark.acls.enable 启用 ACL ,使用身份验证过滤器。用以检查用户是否具有查看或修改应用程序的访问权限。如果启用了 ACL则 HttpSecurityFilter 中的代码路径可以允许用户通过提供任意用户名来执行命令。该功能最终将根据用户输入构建一个 Unix shell 命令并执行它,最终导致任意命令执行。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
升级新的版本
POC下载
登录后下载
环境验证
生成环境
壮士
历史积分:7521
提交POC:624
相关推荐
浙江宇视视频管理系统 setNatConfig 存在命令执行漏洞
Ilevia EVE X1 Server存在信息泄露漏洞
Ilevia EVE X1 Server存在远程命令执行
厦门四信通信科技有限公司水利信息化平台phone_query参数存在SQL注入漏洞
水利信息化平台query_stcdName参数存在SQL注入漏洞
深圳市易宇通科技有限公司kingtrans物流管理系统CUesrRegister userid参数存在SQL注入漏洞
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群