Apache Cassandra数据库软件中报告的严重RCE安全漏洞
发布时间:2022-04-16 22:45:18 385
相关标签: # 数据库# 漏洞# 研究# 服务器# 技术

研究人员透露了Apache Cassandra中一个现已修补的高严重性安全漏洞的详细信息,如果不解决该漏洞,可能会被滥用,从而在受影响的安装上获得远程代码执行(RCE)。
DevOps公司JFrog的安全研究员奥马尔·卡斯皮(Omer Kaspi)在周二发布的一篇技术文章中说:“这个Apache安全漏洞很容易被利用,有可能对系统造成严重破坏,但幸运的是,它只在Cassandra的非默认配置中表现出来。”。
Apache Cassandra是一个开源、分布式的NoSQL数据库管理系统,用于跨商品服务器管理大量结构化数据。
该漏洞被追踪为CVE-2021-44521(CVSS分数:8.4),与启用用户定义函数(UDF)配置的特定场景有关,有效地允许攻击者利用Nashorn JavaScript引擎,逃离沙箱,并执行不受信任的代码。

具体而言,我们发现卡桑德拉的部署容易受到CVE-2021-44521的影响。yaml配置文件包含以下定义:
- 启用用户定义的函数:真
- 启用_脚本_用户_定义的_函数:true
- 启用用户定义的函数线程:false
“当[enable_user_defined_functions_threads]选项设置为false时,所有调用的UDF函数都会在Cassandra守护进程线程中运行,该守护进程有一个具有某些权限的安全管理器,”Kaspi说,从而允许对手禁用安全管理器,跳出沙箱,在服务器上运行任意shell命令。
鼓励Apache Cassandra用户升级到版本3.0.26、3.11.12和4.0.2以避免可能的攻击,该版本通过添加一个新标志“allow_extra_unsecure_udfs”来解决该漏洞,该标志默认设置为false,并防止关闭安全管理器。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报