Vulnerabilidad en "spark.authenticate" y "spark.network.crypto.enabled" en Apache Spark (CVE-2021-38296)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/03/2022
Última modificación:
09/02/2023
Descripción
Apache Spark soporta el cifrado de extremo a extremo de las conexiones RPC por medio de "spark.authenticate" y "spark.network.crypto.enabled". En versiones 3.1.2 y anteriores, usa un protocolo de autenticación mutua a medida que permite la recuperación total de la clave de cifrado. Después de un ataque interactivo inicial, esto permitiría a alguien descifrar el tráfico de texto plano fuera de línea. Tenga en cuenta que esto no afecta a los mecanismos de seguridad controlados por "spark.authenticate.enableSaslEncryption", "spark.io.encryption.enabled", "spark.ssl", "spark.ui.strictTransportSecurity". Actualice a Apache Spark versión 3.1.3 o posterior
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:spark:*:*:*:*:*:*:*:* | 3.1.3 (excluyendo) | |
cpe:2.3:a:oracle:financial_services_crime_and_compliance_management_studio:8.0.8.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:financial_services_crime_and_compliance_management_studio:8.0.8.3.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página