跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Apache Cassandra数据库软严重RCE安全漏洞

精选回复

发布于
  • 研究人员披露了Apache
    Cassandra一个现已修补的高严重性安全漏洞的细节,如果这个漏洞得不到解决,可能会被滥用来获取受影响安装的远程代码执行(RCE)。

    DevOps公司JFrog的安全研究员在周二发表的一篇技术文章中称:“Apach的这个安全漏洞很容易被利用,有可能对系统造成严重破坏,但幸运的是,它只在Cassandra的非默认配置中出现。”

    Apache Cassandra是一个开源的、分布式的NoSQL数据库管理系统,用于管理跨商品服务器的大量结构化数据。

    该漏洞被跟踪为CVE-2021-44521
    (CVSS得分:8.4),该漏洞涉及一个特定的场景,其中用户定义函数(udf)的配置被启用,有效地允许攻击者利用Nashorn
    JavaScript引擎,逃离沙箱,并实现不可信代码的执行。

    具体来说,我们发现Cassandra部署易受CVE-2021-44521的攻击。Yaml配置文件包含以下定义:

    enable_user_defined_functions:true
    
    enable_scripted_user_defined_functions:true
    
    enable_user_defined_functions_threads:false

    “当[enable_user_defined_functions_threads]选项设置为false,所有UDF调用函数在卡珊德拉守护线程运行,安全经理一些权限,“Kaspi说,从而允许敌人禁用安全沙箱的经理和突破和在服务器上运行任意shell命令。

    Apache
    Cassandra用户建议升级到版本3.0.26,3.11.12和4.0.2,以避免漏洞可能的利用,它通过添加一个新的标志“allow_extra_insecure_udfs”来解决这个缺陷,该标志默认设置为false,并防止关闭安全管理器。

    “潜伏”在软件中的漏洞为黑客提供了破坏网络及数据的“捷径”。数据显示,90%以上的网络安全事件是由软件自身安全漏洞被利用导致的,可以说,不安全的软件大大提高了网络系统遭到攻击的风险。

    通过安全可信的自动化
    静态代码检测工具能有效减少30-70%的安全漏洞!诸如缓冲区溢出漏洞、注入漏洞及XSS等。此外静态代码检测有助于开发人员第一时间发现并修正代码缺陷,这将为开发人员节省大量时间,同时也能降低企业维护安全问题的成本。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。