漏洞类型 | OS命令注入 | 发现时间 | 2024-04-11 | 漏洞等级 | 严重 |
MPS编号 | MPS-dxnp-u5h3 | CVE编号 | CVE-2024-31861 | 漏洞影响广度 | 小 |
漏洞危害
OSCS 描述 |
Apache Zeppelin是一款基于 Web 可实现交互式数据分析的notebook产品。 Apache Zeppelin 中 sh 解释器类型的 notebook 可以直接执行 shell 命令。攻击者可以利用这一特性,创建 sh 解释器类型的 notebook,并执行任意恶意命令。 官方从0.11.1版本开始默认不包含 sh 解释器,解决该风险。 参考链接:https://www.oscs1024.com/hd/MPS-dxnp-u5h3 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
zeppelin [0.10.1, 0.11.1) | 升级 | 将 zeppelin 升级至 0.11.1 及以上版本 |
缓解措施 | 禁止创建sh interpreter 类型的notebook | |
参考链接:https://www.oscs1024.com/hd/MPS-dxnp-u5h3 |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-dxnp-u5h3
https://www.openwall.com/lists/oss-security/2024/04/10/8
https://github.com/apache/zeppelin/pull/4708
https://zeppelin.apache.org/docs/0.8.2/interpreter/shell.html
https://github.com/jongyoul/zeppelin/commit/30483de6130d797abb19ca9998580d5cf463279e