Araştırmacılar, Apache Cassandra’da, ele alınmadığı takdirde, etkilenen kurulumlarda uzaktan kod yürütme (RCE) elde etmek için kötüye kullanılabilecek, şu anda yamalı yüksek düzeyde güvenlik açığının ayrıntılarını ortaya çıkardı.

DevOps firması JFrog’da güvenlik araştırmacısı Omer Kaspi, “Bu Apache güvenlik açığından yararlanmak kolaydır ve sistemlerde hasara yol açma potansiyeline sahiptir, ancak şans eseri yalnızca Cassandra’nın varsayılan olmayan yapılandırmalarında kendini gösterir.” dedim Salı günü yayınlanan teknik bir yazıda.

Apache Cassandra, emtia sunucuları arasında çok büyük miktarda yapılandırılmış veriyi yönetmek için açık kaynaklı, dağıtılmış bir NoSQL veritabanı yönetim sistemidir.

olarak izlendi CVE-2021-44521 (CVSS puanı: 8.4), güvenlik açığı, kullanıcı tanımlı işlevlerin (UDF’ler) etkinleştirilir ve bir saldırganın Nashorn JavaScript motoru, sanal alandan kaçın ve güvenilmeyen kodun yürütülmesini sağlayın.

Apache Cassandra Veritabanı Yazılımı

Spesifik olarak, cassandra.yaml yapılandırma dosyası aşağıdaki tanımları içerdiğinde Cassandra dağıtımlarının CVE-2021-44521’e karşı savunmasız olduğu bulundu:

  • enable_user_defined_functions: true
  • enable_scripted_user_defined_functions: true
  • enable_user_defined_functions_threads: “yanlış”

“Ne zaman [enable_user_defined_functions_threads] seçenek false olarak ayarlandığında, çağrılan tüm UDF işlevleri, bazı izinlere sahip bir güvenlik yöneticisine sahip olan Cassandra arka plan programı iş parçacığında çalışır,” dedi Kaspi, böylece düşmanın güvenlik yöneticisini devre dışı bırakmasına ve sanal alandan çıkmasına ve keyfi kabuk komutları çalıştırmasına izin verdi. sunucuda.

Apache Cassandra kullanıcılarının sürümlere yükseltme yapmaları önerilir 3.0.26, 3.11.12ve 4.0.2 varsayılan olarak false olarak ayarlanmış ve güvenlik yöneticisinin kapatılmasını önleyen yeni bir “allow_extra_insecure_udfs” bayrağı ekleyerek kusuru gideren olası istismarı önlemek için.



siber-2

Bir yanıt yazın