Theo đó, trên giao diện Apache Spark UI cho phép kích hoạt ACL thông qua cấu hình trên spark.acls.enable. Trên bộ lọc xác thực này sẽ kiểm tra người dùng có quyền truy cập xem hoặc sửa đổi ứng dụng hay không.
Nếu ACL được bật, một mã thực thi đường dẫn trong HttpSecurityFilter cho phép kẻ tấn công thực hiện hành vi mạo danh bằng cách cung cấp tên người dùng tùy ý. Dưới vai người dùng này, kẻ tấn công có thể truy cập vào chức năng không giới hạn có khả năng thực hiện các mã lệnh Unix shell. Qua đó, có thể dẫn tới việc thực thi các lệnh shell tùy ý.
Các phiên bản và hệ điều hành bị ảnh hưởng bởi lỗ hổng này bao gồm: Apache Spark từ 3.0.3 về trước; Apache Spark 3.1.1 đến 3.1 và Apache Spark 3.2.0 đến 3.2.1.
Quản trị viên và người dùng cần kiểm tra rà soát hệ thống và cập nhật bản vá mới nhất để tránh rủi ro mất an toàn thông tin.