真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網站制作重慶分公司

ApacheCassandraRMI重新綁定的漏洞分析

這篇文章給大家介紹Apache Cassandra RMI重新綁定的漏洞分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

成都創(chuàng)新互聯(lián)主營白堿灘網站建設的網絡公司,主營網站建設方案,成都App制作,白堿灘h5重慶小程序開發(fā)搭建,白堿灘網站營銷推廣歡迎白堿灘等地區(qū)企業(yè)咨詢

0x01 漏洞簡述

2020年09月02日, 360CERT監(jiān)測發(fā)現(xiàn) Apache官方 發(fā)布了 Apache Cassandra RMI 重新綁定漏洞 的風險通告,該漏洞編號為 CVE-2020-13946,漏洞等級:中危,漏洞評分:6.8分。

Apache Cassandra中,沒有權限訪問Apache Cassandra進程或配置文件的本地攻擊者可以操作RMI注冊表來執(zhí)行中間人攻擊,并獲取用于訪問JMX接口的用戶名和密碼,然后攻擊者可以使用這些憑證訪問JMX接口并執(zhí)行未經授權的操作。

對此,360CERT建議廣大用戶及時將 Apache Cassandra升級到最新版本,下載地址為:

Downloading Cassandra

https://cassandra.apache.org/download/

與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

0x02 風險等級

360CERT對該漏洞的評定結果如下

評定方式等級
威脅等級中危
影響面一般
360CERT評分6.8

0x03 漏洞詳情

Apache Cassandra(社區(qū)內一般簡稱為C*)是一套開源分布式NOSQL數據庫系統(tǒng)。它最初由Facebook開發(fā),用于改善電子郵件系統(tǒng)的搜索性能的簡單格式數據,集Google BigTable的數據模型與Amazon Dynamo的完全分布式架構于一身。

Apache Cassandra中,沒有權限訪問Apache Cassandra進程或配置文件的本地攻擊者可以操作RMI注冊表來執(zhí)行中間人攻擊,并獲取用于訪問JMX接口的用戶名和密碼,然后攻擊者可以使用這些憑證訪問JMX接口并執(zhí)行未經授權的操作。

用戶還應該注意`CVE-2019-2684`,這是一個`JRE`的漏洞,通過`CVE-2019-2684`漏洞,可以造成`Apache Cassandra RMI`重新綁定漏洞被遠程利用的影響。

0x04 影響版本

- Apache Cassandra 2.1.x: <2.1.22

- Apache Cassandra 2.2.x: <2.2.18

- Apache Cassandra 3.0.x: <3.0.22

- Apache Cassandra 3.11.x: <3.11.8

- Apache Cassandra 4.0-beta1: <4.0-beta2

0x05 修復建議

版本升級:

升級到最新版本:

- 2.1.x版本用戶應升級到2.1.22版本

- 2.2.x版本用戶應升級到2.2.18版本

- 3.0.x版本用戶應升級到3.0.22版本

- 3.11.x版本用戶應升級到3.11.8版本

- 4.0-beta1版本用戶應升級到4.0-beta2版本

下載地址為:

Downloading Cassandra

https://cassandra.apache.org/download/

關于Apache Cassandra RMI重新綁定的漏洞分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。


標題名稱:ApacheCassandraRMI重新綁定的漏洞分析
轉載來于:http://weahome.cn/article/gceiie.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部