Zeer ernstige RCE-beveiligingsfout gemeld in Apache Cassandra-databasesoftware

Software de base de datos Apache Cassandra Nachrichten

Onderzoekers hebben details onthuld van een nu gepatchte, zeer ernstige beveiligingskwetsbaarheid in Apache Cassandra die, als deze niet wordt aangepakt, kan worden misbruikt om externe code-uitvoering op getroffen installaties te verkrijgen.

“Deze kwetsbaarheid in de Apache-beveiliging is gemakkelijk te misbruiken en kan grote schade aanrichten aan systemen, maar manifesteert zich gelukkig alleen in niet-standaardconfiguraties van Cassandra”, zegt Omer Kaspi, beveiligingsonderzoeker bij DevOps-firma JFrog, zei in een technisch artikel dat dinsdag is gepubliceerd.

Apache Cassandra is een open-source, gedistribueerd NoSQL-databasebeheersysteem voor het beheren van zeer grote hoeveelheden gestructureerde gegevens op basisservers.

Bijgehouden als CVE-2021-44521 (CVSS-score: 8,4), betreft de kwetsbaarheid een specifiek scenario waarbij de configuratie voor door de gebruiker gedefinieerde functies (UDF’s) zijn ingeschakeld, waardoor een aanvaller effectief gebruik kan maken van de Nashorn JavaScript-engine, ontsnap uit de sandbox en realiseer uitvoering van niet-vertrouwde code.

Apache Cassandra-databasesoftware

Er is met name vastgesteld dat Cassandra-implementaties kwetsbaar zijn voor CVE-2021-44521 wanneer het configuratiebestand cassandra.yaml de volgende definities bevat:

  • enable_user_defined_functions: true
  • enable_scripted_user_defined_functions: true
  • enable_user_defined_functions_threads: false

“Wanneer de [enable_user_defined_functions_threads] optie is ingesteld op false, worden alle aangeroepen UDF-functies uitgevoerd in de Cassandra-daemon-thread, die een beveiligingsmanager heeft met enkele machtigingen, “zei Kaspi, waardoor de tegenstander de beveiligingsmanager kan uitschakelen en uit de sandbox kan breken en willekeurige shell-commando’s kan uitvoeren op de server.

Apache Cassandra-gebruikers worden aangemoedigd om naar versies te upgraden 3.0.26, 3.11.12en 4.0.2 om mogelijke uitbuiting te voorkomen, wat de fout aanpakt door een nieuwe vlag toe te voegen “allow_extra_insecure_udfs” die standaard op false is ingesteld en voorkomt dat de beveiligingsmanager wordt uitgeschakeld.

David
Rate author
Hackarizona