這篇文章給大家介紹Apache Cassandra RMI重新綁定的漏洞分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
成都創(chuàng)新互聯(lián)主營白堿灘網站建設的網絡公司,主營網站建設方案,成都App制作,白堿灘h5重慶小程序開發(fā)搭建,白堿灘網站營銷推廣歡迎白堿灘等地區(qū)企業(yè)咨詢
2020年09月02日, 360CERT監(jiān)測發(fā)現(xiàn) Apache官方
發(fā)布了 Apache Cassandra RMI 重新綁定漏洞
的風險通告,該漏洞編號為 CVE-2020-13946
,漏洞等級:中危
,漏洞評分:6.8
分。
在Apache Cassandra
中,沒有權限訪問Apache Cassandra
進程或配置文件的本地攻擊者可以操作RMI
注冊表來執(zhí)行中間人攻擊,并獲取用于訪問JMX
接口的用戶名和密碼,然后攻擊者可以使用這些憑證訪問JMX
接口并執(zhí)行未經授權的操作。
對此,360CERT建議廣大用戶及時將 Apache Cassandra
升級到最新版本,下載地址為:
Downloading Cassandra
https://cassandra.apache.org/download/
與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。
360CERT對該漏洞的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 中危 |
影響面 | 一般 |
360CERT評分 | 6.8 |
Apache Cassandra
(社區(qū)內一般簡稱為C*
)是一套開源分布式NOSQL
數據庫系統(tǒng)。它最初由Facebook
開發(fā),用于改善電子郵件系統(tǒng)的搜索性能的簡單格式數據,集Google BigTable
的數據模型與Amazon Dynamo
的完全分布式架構于一身。
在Apache Cassandra
中,沒有權限訪問Apache Cassandra
進程或配置文件的本地攻擊者可以操作RMI
注冊表來執(zhí)行中間人攻擊,并獲取用于訪問JMX
接口的用戶名和密碼,然后攻擊者可以使用這些憑證訪問JMX
接口并執(zhí)行未經授權的操作。
用戶還應該注意`CVE-2019-2684`,這是一個`JRE`的漏洞,通過`CVE-2019-2684`漏洞,可以造成`Apache Cassandra RMI`重新綁定漏洞被遠程利用的影響。
- Apache Cassandra 2.1.x: <2.1.22
- Apache Cassandra 2.2.x: <2.2.18
- Apache Cassandra 3.0.x: <3.0.22
- Apache Cassandra 3.11.x: <3.11.8
- Apache Cassandra 4.0-beta1: <4.0-beta2
升級到最新版本:
- 2.1.x版本用戶應升級到2.1.22版本
- 2.2.x版本用戶應升級到2.2.18版本
- 3.0.x版本用戶應升級到3.0.22版本
- 3.11.x版本用戶應升級到3.11.8版本
- 4.0-beta1版本用戶應升級到4.0-beta2版本
下載地址為:
Downloading Cassandra
https://cassandra.apache.org/download/
關于Apache Cassandra RMI重新綁定的漏洞分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。