محققان جزئیات یک #آسیبپذیری امنیتی با شدت بالا در آپاچی کاساندرا که به تازگی وصله شده بود را افشا کردهاند. مهاجم میتواند با اجرای کد از راه دور در دستگاه آسیبپذیر، از این نقص امنیتی بهرهبرداری کند. Omer Kaspi محقق شرکت Jfrog در یک گزارش فنی منتشر شده گفت: "این آسیبپذیری امنیتی آپاچی به راحتی قابل بهرهبرداری است و پتانسیل ایجاد خرابی در سیستمها را دارد اما خوشبختانه تنها در پیکربندیهای غیر پیشفرض کاساندرا وجود دارد".
آپاچی کاساندرا یک سیستم مدیریت پایگاه دادهNoSQL توزیع شده آزاد و متنباز میباشد که به منظور مدیریت حجم عظیمی از دادههای ساختیافته بر روی سرورهای معمولی و همچنین فراهم ساختن قابلیت دسترسی بالا طراحی شده است. این آسیبپذیری با شناسه CVE-2021-44521، دارای شدت 8.4 از 10 میباشد که مربوط به سناریوی خاصی است که در پیکربندی آن، توابع تعریفشده توسط کاربر ( UDFs) فعال میشوند. این نقص امنیتی به مهاجم اجازه خواهد داد تا از Nashorn JavaScript استفاده کند، از sandbox خارج شود و در نهایت کد مخرب خود را اجرا کند.
به طور خاص، زمانی که فایل cassandra.yaml به صورت زیر پیکربندی شده باشد، Cassandra در برابر این نقص امنیتی، آسیبپذیر است:
- enable_user_defined_functions: true
- enable_scripted_user_defined_functions: true
- enable_user_defined_functions_threads: false
به گفتهی Kaspi، هنگامی که گزینهی [enable_user_defined_functions_threads] بر روی حالت false تنظیم شده باشد، همه توابع UDF فراخوانی شده در Cassandra اجرا می شوند تا دسترسی ادمین برای کاربر فراهم شود، بدین ترتیب مهاجم security manager را غیر فعال کرده تا از sandbox خارج شود و دستورات دلخواه خود را روی سرور اجرا کند.
به کاربران آپاچی کاساندرا توصیه میشود، جهت جلوگیری از سوءاستفادههای احتمالی از طرف مهاجمان، نرمافزار خود را به نسخههای 3.0.26، 3.11.12 و 4.0.2 ارتقاء دهند. در این بهروزرسانی، با اضافه کردن پرچم جدید "allow_extra_insecure_udfs" که به طور پیشفرض روی false تنظیم شده است، این نقص امنیتی رفع شده است و از خاموش کردن security manager جلوگیری خواهد کرد.
منبع:
https://lists.apache.org/thread/y4nb9s4co34j8hdfmrshyl09lokm7356
- 450