溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Cassandra RMI重新綁定的漏洞分析

發布時間:2021-12-20 18:43:40 來源:億速云 閱讀:160 作者:柒染 欄目:大數據

這篇文章給大家介紹Apache Cassandra RMI重新綁定的漏洞分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

0x01 漏洞簡述

2020年09月02日, 360CERT監測發現 Apache官方 發布了 Apache Cassandra RMI 重新綁定漏洞 的風險通告,該漏洞編號為 CVE-2020-13946,漏洞等級:中危,漏洞評分:6.8分。

Apache Cassandra中,沒有權限訪問Apache Cassandra進程或配置文件的本地攻擊者可以操作RMI注冊表來執行中間人攻擊,并獲取用于訪問JMX接口的用戶名和密碼,然后攻擊者可以使用這些憑證訪問JMX接口并執行未經授權的操作。

對此,360CERT建議廣大用戶及時將 Apache Cassandra升級到最新版本,下載地址為:

Downloading Cassandra

https://cassandra.apache.org/download/

與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

0x02 風險等級

360CERT對該漏洞的評定結果如下

評定方式等級
威脅等級中危
影響面一般
360CERT評分6.8

0x03 漏洞詳情

Apache Cassandra(社區內一般簡稱為C*)是一套開源分布式NoSQL數據庫系統。它最初由Facebook開發,用于改善電子郵件系統的搜索性能的簡單格式數據,集Google BigTable的數據模型與Amazon Dynamo的完全分布式架構于一身。

Apache Cassandra中,沒有權限訪問Apache Cassandra進程或配置文件的本地攻擊者可以操作RMI注冊表來執行中間人攻擊,并獲取用于訪問JMX接口的用戶名和密碼,然后攻擊者可以使用這些憑證訪問JMX接口并執行未經授權的操作。

用戶還應該注意`CVE-2019-2684`,這是一個`JRE`的漏洞,通過`CVE-2019-2684`漏洞,可以造成`Apache Cassandra RMI`重新綁定漏洞被遠程利用的影響。

0x04 影響版本

- Apache Cassandra 2.1.x: <2.1.22

- Apache Cassandra 2.2.x: <2.2.18

- Apache Cassandra 3.0.x: <3.0.22

- Apache Cassandra 3.11.x: <3.11.8

- Apache Cassandra 4.0-beta1: <4.0-beta2

0x05 修復建議

版本升級:

升級到最新版本:

- 2.1.x版本用戶應升級到2.1.22版本

- 2.2.x版本用戶應升級到2.2.18版本

- 3.0.x版本用戶應升級到3.0.22版本

- 3.11.x版本用戶應升級到3.11.8版本

- 4.0-beta1版本用戶應升級到4.0-beta2版本

下載地址為:

Downloading Cassandra

https://cassandra.apache.org/download/

關于Apache Cassandra RMI重新綁定的漏洞分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女