高危漏洞CVE-2025-68637:Apache Uniffle存在严重缺陷,致集群面临窃听风险

阅读量97598

发布时间 : 2026-01-12 16:54:21

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/cve-2025-68637-critical-apache-uniffle-flaw-exposes-clusters-to-eavesdropping/

译文仅供参考,具体内容表达以及含义原文为准。

Apache Uniffle 曝出高危漏洞 —— 这款远程洗牌服务(remote shuffle service)是支撑大型分布式计算引擎数据传输的核心组件。该漏洞编号为 CVE-2025-68637,CVSS 评分高达 9.1(最高风险等级),意味着运行 Apache Spark、Hadoop MapReduce 及 Tez 的大数据环境正面临即时威胁。
漏洞根源在于 Uniffle HTTP 客户端的不安全默认配置,这一缺陷相当于为中间人攻击(Man-in-the-Middle, MITM)敞开了大门。
Apache Uniffle 是现代数据基础设施中的关键组件,负责处理 “洗牌(shuffling)” 操作 —— 即计算过程中在集群间重新分配数据的复杂流程。通过将这一任务卸载至远程服务,Uniffle 支持 “存储分离部署” 模式,能够弹性适配超大规模计算任务。
然而,传输如此庞大的数据量需要安全通道,而这正是该软件的短板所在。
根据漏洞披露信息,问题出在 Uniffle HTTP 客户端对 SSL/TLS 连接的处理机制上。默认配置下,客户端会信任所有 SSL 证书,并禁用主机名验证功能
这一缺陷导致 Uniffle 命令行工具 / 客户端与 Uniffle Coordinator 服务之间的所有 REST API 通信都面临拦截风险。攻击者只要处于网络链路中,就能轻易出示伪造证书,拦截或篡改控制指令流量,而客户端不会发出任何警报。
该漏洞影响 0.10.0 版本之前的所有 Apache Uniffle 版本
Apache Uniffle 官方团队已发布 0.10.0 版本修复此高危安全漏洞。此次更新强制启用严格的证书验证和主机名验证机制,确保客户端仅与合法的 Coordinator 服务建立通信。
官方强烈建议运行 Uniffle 集群的管理员立即升级版本,以防止分布式计算管道中的数据遭到潜在拦截。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+13赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66