ApacheCassandraRMI重新绑定的漏洞分析

这篇文章给大家介绍Apache Cassandra RMI重新绑定的漏洞分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

成都创新互联主营白碱滩网站建设的网络公司,主营网站建设方案,成都App制作,白碱滩h5重庆小程序开发搭建,白碱滩网站营销推广欢迎白碱滩等地区企业咨询

0x01 漏洞简述

2020年09月02日, 360CERT监测发现 Apache官方 发布了 Apache Cassandra RMI 重新绑定漏洞 的风险通告,该漏洞编号为 CVE-2020-13946,漏洞等级:中危,漏洞评分:6.8分。

Apache Cassandra中,没有权限访问Apache Cassandra进程或配置文件的本地攻击者可以操作RMI注册表来执行中间人攻击,并获取用于访问JMX接口的用户名和密码,然后攻击者可以使用这些凭证访问JMX接口并执行未经授权的操作。

对此,360CERT建议广大用户及时将 Apache Cassandra升级到最新版本,下载地址为:

Downloading Cassandra

https://cassandra.apache.org/download/

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级中危
影响面一般
360CERT评分6.8

0x03 漏洞详情

Apache Cassandra(社区内一般简称为C*)是一套开源分布式NOSQL数据库系统。它最初由Facebook开发,用于改善电子邮件系统的搜索性能的简单格式数据,集Google BigTable的数据模型与Amazon Dynamo的完全分布式架构于一身。

Apache Cassandra中,没有权限访问Apache Cassandra进程或配置文件的本地攻击者可以操作RMI注册表来执行中间人攻击,并获取用于访问JMX接口的用户名和密码,然后攻击者可以使用这些凭证访问JMX接口并执行未经授权的操作。

用户还应该注意`CVE-2019-2684`,这是一个`JRE`的漏洞,通过`CVE-2019-2684`漏洞,可以造成`Apache Cassandra RMI`重新绑定漏洞被远程利用的影响。

0x04 影响版本

- Apache Cassandra 2.1.x: <2.1.22

- Apache Cassandra 2.2.x: <2.2.18

- Apache Cassandra 3.0.x: <3.0.22

- Apache Cassandra 3.11.x: <3.11.8

- Apache Cassandra 4.0-beta1: <4.0-beta2

0x05 修复建议

版本升级:

升级到最新版本:

- 2.1.x版本用户应升级到2.1.22版本

- 2.2.x版本用户应升级到2.2.18版本

- 3.0.x版本用户应升级到3.0.22版本

- 3.11.x版本用户应升级到3.11.8版本

- 4.0-beta1版本用户应升级到4.0-beta2版本

下载地址为:

Downloading Cassandra

https://cassandra.apache.org/download/

关于Apache Cassandra RMI重新绑定的漏洞分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。


文章名称:ApacheCassandraRMI重新绑定的漏洞分析
转载注明:http://myzitong.com/article/gceiie.html