编译:代码卫士
研究人员详述了Apache Cassandra中现已修复的一个高危漏洞 (CVE-2021-44521) 详情,它本可用于获得受影响系统的远程代码执行权限。
Apache Cassandra 是一款开源的分布式 NoSQL 数据库管理系统,用于管理商用服务器中庞大结构性数据。研究人员指出,该漏洞易被利用,且可能对系统造成破坏,但幸运的是,该漏洞仅存在于 Cassandra 的非默认配置中。
CVE-2021-44521 的CVSS评分为8.4,和启用了用户定义函数 (UDFs) 配置的特定场景有关,可导致攻击者利用 Nashorn JavaScript 引擎逃逸沙箱并执行不受信任的代码。
具体而言,当 Cassandra.yaml 配置文件中包含如下定义时,Cassandra 部署易受攻击:
enable_user_defined_functions: true
enable_scripted_user_defined_functions: true
enable_user_defined_functions_threads: false
Kaspi 表示,“当 [enable_user_defined_functions_threads] 选项设为假时,所有被调用的UDF 函数在 Cassandra 守护进程线程中运行,该线程中的安全管理器具有某些权限。”这就导致攻击者禁用安全管理器并攻破沙箱并在服务器上运行任意 shell 命令。
建议 Apache Cassandra 用户升级至版本 3.0.26、3.11.12 和 4.0.2,避免可能的利用。这些版本已设立新标记 “allow_extra_insecure_udfs” 并将其默认设为假,阻止安全管理器被关闭。
原文链接
https://thehackernews.com/2022/02/high-severity-rce-security-bug-reported.html
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。