Apache Hadoop YARN Secure Containers 权限提升漏洞(CVE-2023-26031)
CVE编号
CVE-2023-26031利用情况
暂无补丁情况
N/A披露时间
2023-02-17漏洞描述
Apache Hadoop是美国阿帕奇(Apache)基金会的一套开源的分布式系统基础架构。YARN Secure Containers功能用于在隔离的 linux 容器中执行用户提交的应用程序,container-executor是用来启动与管理Container的工具。 Apache Hadoop 在 3.3.1-3.3.4 版本中,由于container-executor命令被设置成suid位并以root身份执行,动态链接库加载路径变为:"$ORIGIN/:…/lib/native/"。如果经过身份认证的攻击者可以向 yarn 集群提交在宿主机上运行的任务,并在"$ORIGIN/:../lib/native/"中增加同名libcrypto.so,从而利用此漏洞加载恶意 so 文件并提升到 root 权限。解决建议
"如果Yarn Secure Containers 无法升级,使用3.3.5版本的container-executor二进制文件来替换当前的container-executor二进制文件""如果不需要Yarn Secure Containers功能,删除bin/container-executor的所有执行权限,将bin/container-executor的权限从root改为其他用户"
参考链接 |
|
---|---|
https://hadoop.apache.org/cve_list.html | |
https://issues.apache.org/jira/browse/YARN-11441 | |
https://lists.apache.org/thread/q9qpdlv952gb4kphpndd5phvl7fkh71r |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论