Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en "spark.authenticate" y "spark.network.crypto.enabled" en Apache Spark (CVE-2021-38296)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/03/2022
Última modificación:
09/02/2023

Descripción

Apache Spark soporta el cifrado de extremo a extremo de las conexiones RPC por medio de "spark.authenticate" y "spark.network.crypto.enabled". En versiones 3.1.2 y anteriores, usa un protocolo de autenticación mutua a medida que permite la recuperación total de la clave de cifrado. Después de un ataque interactivo inicial, esto permitiría a alguien descifrar el tráfico de texto plano fuera de línea. Tenga en cuenta que esto no afecta a los mecanismos de seguridad controlados por "spark.authenticate.enableSaslEncryption", "spark.io.encryption.enabled", "spark.ssl", "spark.ui.strictTransportSecurity". Actualice a Apache Spark versión 3.1.3 o posterior

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:apache:spark:*:*:*:*:*:*:*:* 3.1.3 (excluyendo)
cpe:2.3:a:oracle:financial_services_crime_and_compliance_management_studio:8.0.8.2.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:financial_services_crime_and_compliance_management_studio:8.0.8.3.0:*:*:*:*:*:*:*