Vulnerabilidad de alta gravedad en software Apache Cassandra

 In Blog

El equipo de Ciberseguridad de Netglobalis informa vulnerabilidad de alta gravedad en el software de base de datos Apache Cassandra.

Un atacante podría aprovechar esta vulnerabilidad para tomar el control de un sistema afectado.

Por tanto, se recomienda a los usuarios y administradores revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

Afectaciones:

Apache Cassandra es un sistema de administración de base de datos NoSQL distribuido de código abierto para administrar grandes cantidades de datos estructurados en servidores básicos.

Esta vulnerabilidad de seguridad de Apache es fácil de explotar y tiene el potencial de causar estragos en los sistemas, pero afortunadamente solo se manifiesta en configuraciones no predeterminadas de Cassandra

Descripción: 

CVE-2021-44521 (puntaje CVSS: 8.4), la vulnerabilidad se refiere a un escenario específico donde la configuración de las funciones definidas por el usuario ( UDF ) está habilitada, lo que permite que un atacante aproveche el motor JavaScript de Nashorn , escape de la zona de pruebas y Lograr la ejecución de código no confiable.

Específicamente, se encontró que las implementaciones de Cassandra son vulnerables a CVE-2021-44521 cuando el archivo de configuración cassandra.yaml contiene las siguientes definiciones:

  • enable_user_defined_functions: true
  • enable_scripted_user_defined_functions: true
  • enable_user_defined_functions_threads: false

Cuando la opción [enable_user_defined_functions_threads] se establece en falso, todas las funciones UDF invocadas se ejecutan en el subproceso del demonio Cassandra, que tiene un administrador de seguridad con algunos permisos», lo que permite que el adversario deshabilite el administrador de seguridad y salga del sistema. sandbox y ejecutar comandos de shell arbitrarios en el servidor.

Solución: 

Se recomienda a los usuarios de Apache Cassandra que actualicen a las versiones 3.0.26 , 3.11.12 y 4.0.2 para evitar una posible explotación, lo que corrige la falla al agregar un nuevo indicador «allow_extra_insecure_udfs» que está configurado como falso de forma predeterminada y evita desactivar la seguridad. gerente.

Fuente:

https://nvd.nist.gov/vuln/detail/CVE-2021-44521

Recent Posts