Apache Cassandra 开源数据库软件修复高危RCE漏洞

01e84b5bd2a45cfcb853ab21e9a4742a.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

研究人员详述了Apache Cassandra中现已修复的一个高危漏洞 (CVE-2021-44521) 详情,它本可用于获得受影响系统的远程代码执行权限。

f027f4afa24d2ff355f5c431f718617c.png

Apache Cassandra 是一款开源的分布式 NoSQL 数据库管理系统,用于管理商用服务器中庞大结构性数据。研究人员指出,该漏洞易被利用,且可能对系统造成破坏,但幸运的是,该漏洞仅存在于 Cassandra 的非默认配置中。

CVE-2021-44521 的CVSS评分为8.4,和启用了用户定义函数 (UDFs) 配置的特定场景有关,可导致攻击者利用 Nashorn JavaScript 引擎逃逸沙箱并执行不受信任的代码。

具体而言,当 Cassandra.yaml 配置文件中包含如下定义时,Cassandra 部署易受攻击:

  • enable_user_defined_functions: true

  • enable_scripted_user_defined_functions: true

  • enable_user_defined_functions_threads: false

Kaspi 表示,“当 [enable_user_defined_functions_threads] 选项设为假时,所有被调用的UDF 函数在 Cassandra 守护进程线程中运行,该线程中的安全管理器具有某些权限。”这就导致攻击者禁用安全管理器并攻破沙箱并在服务器上运行任意 shell 命令。

建议 Apache Cassandra 用户升级至版本 3.0.26、3.11.12 和 4.0.2,避免可能的利用。这些版本已设立新标记 “allow_extra_insecure_udfs” 并将其默认设为假,阻止安全管理器被关闭。


推荐阅读

Apache 软件基金会:顶级项目仍使用老旧软件,补丁作用被削弱

Apache PLC4X开发者向企业下最后通牒:如不提供资助将停止支持

Apache Server 修复两个高危缺陷

Apache Log4j任意代码执行漏洞安全风险通告第三次更新

开源云原生平台 Apache Kafka暴露多家大企业的敏感数据

原文链接

https://thehackernews.com/2022/02/high-severity-rce-security-bug-reported.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

e8497dac3b633f6fb1a5ae1c58dcfdff.png

fae2c8f8f84c140de8b389d1ab5ce0cf.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   7dcf2e8175fdacce3895bf76943ddad4.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值