نقص امنیتی RCE در نرم‌افزار پایگاه داده Apache Cassandra

محققان جزئیات یک آسیب‌پذیری امنیتی با شدت بالا در آپاچی کاساندرا که به تازگی وصله شده بود را افشا کرده‌اند. مهاجم می‌تواند با اجرای کد از راه دور در دستگاه آسیب‌پذیر، از این نقص امنیتی بهره‌برداری کند. Omer Kaspi محقق شرکت Jfrog در یک گزارش فنی منتشر شده گفت: “این آسیب‌پذیری امنیتی آپاچی به راحتی قابل بهره‌برداری است و پتانسیل ایجاد خرابی در سیستم‌ها را دارد اما خوشبختانه تنها در پیکربندی‌های غیر پیش‌فرض کاساندرا وجود دارد”. آپاچی کاساندرا یک سیستم مدیریت پایگاه دادهNoSQL توزیع شده آزاد و متن‌باز می‌باشد که به منظور مدیریت حجم عظیمی از داده‌های ساخت‌یافته بر روی سرور‌های معمولی و همچنین فراهم ساختن قابلیت دسترسی بالا طراحی شده است. این آسیب‌پذیری با شناسه CVE-2021-44521، دارای شدت 8.4 از 10 می‌باشد که مربوط به سناریوی خاصی است که در پیکربندی آن، توابع تعریف‌شده توسط کاربر ( UDFs) فعال می‌شوند. این نقص امنیتی به مهاجم اجازه خواهد داد تا از Nashorn JavaScript استفاده کند، از sandbox خارج شود و در نهایت کد مخرب خود را اجرا کند. به طور خاص، زمانی که فایل cassandra.yaml به صورت زیر پیکربندی شده باشد، Cassandra در برابر این نقص امنیتی، آسیب‌پذیر است:
  • enable_user_defined_functions: true
  • enable_scripted_user_defined_functions: true
  • enable_user_defined_functions_threads: false
به گفته‌ی Kaspi، هنگامی که گزینه‌ی [enable_user_defined_functions_threads] بر روی حالت false تنظیم شده باشد، همه توابع UDF فراخوانی شده در Cassandra اجرا می شوند تا دسترسی ادمین برای کاربر فراهم شود، بدین ترتیب مهاجم security manager را غیر فعال کرده تا از sandbox خارج شود و دستورات دلخواه خود را روی سرور اجرا کند. به کاربران آپاچی کاساندرا توصیه می‌شود، جهت جلوگیری از سوءاستفاده‌های احتمالی از طرف مهاجمان، نرم‌افزار خود را به نسخه‌های 3.0.26، 3.11.12 و 4.0.2 ارتقاء دهند. در این به‌روزرسانی، با اضافه کردن پرچم جدید “allow_extra_insecure_udfs” که به طور پیش‌فرض روی false تنظیم شده است، این نقص امنیتی رفع شده است و از خاموش کردن security manager جلوگیری خواهد کرد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *