Vulnerabilidad en Apache Spark (CVE-2018-11770)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
13/08/2018
Última modificación:
10/06/2024
Descripción
A partir de la versión 1.3.0, el maestro standalone de Apache Spark expone una API REST para el envío de trabajos, además del mecanismo de envío utilizado por spark-submit. En modo standalone, la propiedad config 'spark.authenticate.secret' establece un secreto compartido para autenticar las solicitudes de envío de trabajos a través de spark-submit. Sin embargo, la API REST no utiliza ni este ni ningún otro mecanismo de autenticación, y esto no está adecuadamente documentado. En este caso, un usuario podría ejecutar un programa de controlador sin autenticar, pero no lanzar ejecutores utilizando la API REST. Esta API REST también es utilizada por Mesos, cuando está configurada para ejecutarse en modo cluster (es decir, cuando también se ejecuta MesosClusterDispatcher), para el envío de trabajos. Las versiones futuras de Spark mejorarán la documentación sobre estos puntos y prohibirán establecer "spark.authenticate.secret" cuando se ejecuten las API REST para dejar esto claro. Las versiones futuras también desactivarán la API REST de forma predeterminada en el maestro standalone cambiando el valor predeterminado de "spark.master.rest.enabled" a "false".
Impacto
Puntuación base 3.x
4.20
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apache:spark:*:*:*:*:*:*:*:* | 1.3.0 (incluyendo) | 2.4.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



