在Apache Cassandra資料庫軟體中報告高嚴重性RCE安全漏洞

zktq2021發表於2022-02-17

研究人員披露了Apache Cassandra一個現已修補的高嚴重性安全漏洞的細節,如果這個漏洞得不到解決,可能會被濫用來獲取受影響安裝的遠端程式碼執行(RCE)。

DevOps公司JFrog的安全研究員在週二發表的一篇技術文章中稱:“Apach的這個安全漏洞很容易被利用,有可能對系統造成嚴重破壞,但幸運的是,它只在Cassandra的非預設配置中出現。”

Apache Cassandra是一個開源的、分散式的NoSQL資料庫管理系統,用於管理跨商品伺服器的大量結構化資料。

該漏洞被跟蹤為CVE-2021-44521 (CVSS得分:8.4),該漏洞涉及一個特定的場景,其中使用者定義函式(udf)的配置被啟用,有效地允許攻擊者利用Nashorn JavaScript引擎,逃離沙箱,並實現不可信程式碼的執行。

具體來說,我們發現Cassandra部署易受CVE-2021-44521的攻擊。Yaml配置檔案包含以下定義:

enable_user_defined_functions:真

enable_scripted_user_defined_functions:真

enable_user_defined_functions_threads:假

“當[enable_user_defined_functions_threads]選項設定為false,所有UDF呼叫函式在卡珊德拉守護執行緒執行,安全經理一些許可權,“Kaspi說,從而允許敵人禁用安全沙箱的經理和突破和在伺服器上執行任意shell命令。

Apache Cassandra使用者建議升級到版本3.0.26,3.11.12和4.0.2,以避免漏洞可能的利用,它透過新增一個新的標誌“allow_extra_insecure_udfs”來解決這個缺陷,該標誌預設設定為false,並防止關閉安全管理器。

“潛伏”在軟體中的漏洞為駭客提供了破壞網路及資料的“捷徑”。資料顯示,90%以上的網路安全事件是由軟體自身安全漏洞被利用導致的,可以說,不安全的軟體大大提高了網路系統遭到攻擊的風險。

透過安全可信的自動化 靜態程式碼檢測工具能有效減少30-70%的安全漏洞!諸如緩衝區溢位漏洞、注入漏洞及XSS等。此外靜態程式碼檢測有助於開發人員第一時間發現並修正程式碼缺陷,這將為開發人員節省大量時間,同時也能降低企業維護安全問題的成本。


文章來源:

https://thehackernews.com/2022/02/high-severity-rce-security-bug-reported.html


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2856115/,如需轉載,請註明出處,否則將追究法律責任。

相關文章