这篇文章给大家介绍Apache Cassandra RMI重新绑定的漏洞分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
2020年09月02日, 360CERT监测发现 Apache官方
发布了 Apache Cassandra RMI 重新绑定漏洞
的风险通告,该漏洞编号为 CVE-2020-13946
,漏洞等级:中危
,漏洞评分:6.8
分。
在Apache Cassandra
中,没有权限访问Apache Cassandra
进程或配置文件的本地攻击者可以操作RMI
注册表来执行中间人攻击,并获取用于访问JMX
接口的用户名和密码,然后攻击者可以使用这些凭证访问JMX
接口并执行未经授权的操作。
对此,360CERT建议广大用户及时将 Apache Cassandra
升级到最新版本,下载地址为:
Downloading Cassandra
https://cassandra.apache.org/download/
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 中危 |
影响面 | 一般 |
360CERT评分 | 6.8 |
Apache Cassandra
(社区内一般简称为C*
)是一套开源分布式NoSQL
数据库系统。它最初由Facebook
开发,用于改善电子邮件系统的搜索性能的简单格式数据,集Google BigTable
的数据模型与Amazon Dynamo
的完全分布式架构于一身。
在Apache Cassandra
中,没有权限访问Apache Cassandra
进程或配置文件的本地攻击者可以操作RMI
注册表来执行中间人攻击,并获取用于访问JMX
接口的用户名和密码,然后攻击者可以使用这些凭证访问JMX
接口并执行未经授权的操作。
用户还应该注意`CVE-2019-2684`,这是一个`JRE`的漏洞,通过`CVE-2019-2684`漏洞,可以造成`Apache Cassandra RMI`重新绑定漏洞被远程利用的影响。
- Apache Cassandra 2.1.x: <2.1.22
- Apache Cassandra 2.2.x: <2.2.18
- Apache Cassandra 3.0.x: <3.0.22
- Apache Cassandra 3.11.x: <3.11.8
- Apache Cassandra 4.0-beta1: <4.0-beta2
升级到最新版本:
- 2.1.x版本用户应升级到2.1.22版本
- 2.2.x版本用户应升级到2.2.18版本
- 3.0.x版本用户应升级到3.0.22版本
- 3.11.x版本用户应升级到3.11.8版本
- 4.0-beta1版本用户应升级到4.0-beta2版本
下载地址为:
Downloading Cassandra
https://cassandra.apache.org/download/
关于Apache Cassandra RMI重新绑定的漏洞分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。