محققان جزئیات یک آسیبپذیری امنیتی با شدت بالا در آپاچی کاساندرا که به تازگی وصله شده بود را افشا کردهاند. مهاجم میتواند با اجرای کد از راه دور در دستگاه آسیبپذیر، از این نقص امنیتی بهرهبرداری کند. Omer Kaspi محقق شرکت Jfrog در یک گزارش فنی منتشر شده گفت: “این آسیبپذیری امنیتی آپاچی به راحتی قابل بهرهبرداری است و پتانسیل ایجاد خرابی در سیستمها را دارد اما خوشبختانه تنها در پیکربندیهای غیر پیشفرض کاساندرا وجود دارد”.
آپاچی کاساندرا یک سیستم مدیریت پایگاه دادهNoSQL توزیع شده آزاد و متنباز میباشد که به منظور مدیریت حجم عظیمی از دادههای ساختیافته بر روی سرورهای معمولی و همچنین فراهم ساختن قابلیت دسترسی بالا طراحی شده است. این آسیبپذیری با شناسه CVE-2021-44521، دارای شدت 8.4 از 10 میباشد که مربوط به سناریوی خاصی است که در پیکربندی آن، توابع تعریفشده توسط کاربر ( UDFs) فعال میشوند. این نقص امنیتی به مهاجم اجازه خواهد داد تا از Nashorn JavaScript استفاده کند، از sandbox خارج شود و در نهایت کد مخرب خود را اجرا کند.
به طور خاص، زمانی که فایل cassandra.yaml به صورت زیر پیکربندی شده باشد، Cassandra در برابر این نقص امنیتی، آسیبپذیر است:
- enable_user_defined_functions: true
- enable_scripted_user_defined_functions: true
- enable_user_defined_functions_threads: false