Plataforma
java
Componente
org.apache.ranger:ranger-plugins-common
Corregido en
2.7.1
2.8.0
Se ha identificado una vulnerabilidad de Ejecución Remota de Código (RCE) en Apache Ranger Plugins Common, afectando a versiones hasta la 2.7.0. Esta falla permite a un atacante ejecutar código arbitrario en el sistema, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. La actualización a la versión 2.8.0 resuelve esta vulnerabilidad y se recomienda encarecidamente a todos los usuarios.
La vulnerabilidad RCE en Apache Ranger Plugins Common permite a un atacante, con acceso a través de un vector explotable, ejecutar comandos del sistema operativo con los privilegios del proceso Ranger. Esto podría resultar en la toma de control completa del servidor, el acceso no autorizado a datos sensibles almacenados o procesados por Ranger, y la modificación de la configuración del sistema. Un atacante podría utilizar esta vulnerabilidad para establecer una puerta trasera persistente, permitiendo el acceso remoto continuo al sistema. Dada la naturaleza crítica de Ranger en la gestión de políticas de seguridad, la explotación exitosa de esta vulnerabilidad podría tener un impacto significativo en la postura de seguridad general de la organización.
Esta vulnerabilidad ha sido publicada el 2026-03-03. No se ha reportado explotación activa en entornos de producción, pero la severidad crítica (CVSS 9.8) indica un alto riesgo. Es posible que esta vulnerabilidad sea objeto de escaneo y explotación por parte de actores maliciosos. Se recomienda monitorear activamente los sistemas afectados y aplicar las mitigaciones lo antes posible. No se ha añadido a KEV al momento de esta redacción.
Organizations heavily reliant on Apache Ranger for data governance and security policy enforcement are at significant risk. Specifically, deployments using older versions of Ranger Plugins Common (≤2.7.0) are vulnerable. Environments where Ranger is integrated with sensitive data stores or critical infrastructure are particularly exposed.
• java / server:
ps -ef | grep Nashorn• java / server:
find /opt/ranger/ -name "*NashornScriptEngineCreator.class"• java / server:
journalctl -u ranger-plugins-common -g "NashornScriptEngineCreator"disclosure
Estado del Exploit
EPSS
0.42% (62% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Apache Ranger Plugins Common a la versión 2.8.0 o superior. Si la actualización inmediata no es posible debido a problemas de compatibilidad o tiempo de inactividad, considere implementar medidas de seguridad adicionales. Estas podrían incluir la restricción del acceso a la API de Ranger, la implementación de reglas de firewall para limitar el tráfico entrante y saliente, y el monitoreo continuo de los registros del sistema en busca de actividades sospechosas. Si se sospecha de una intrusión, realice una revisión forense completa del sistema para identificar y eliminar cualquier código malicioso. Después de la actualización, confirme la mitigación verificando la versión instalada con el comando java -jar ranger-plugins-common.jar -version y asegurándose de que la salida incluya '2.8.0' o superior.
Actualice Apache Ranger a la versión 2.8.0 o superior. Esta versión corrige la vulnerabilidad de ejecución remota de código en NashornScriptEngineCreator. La actualización es la forma más segura de mitigar este riesgo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-59059 is a critical Remote Code Execution vulnerability in Apache Ranger Plugins Common versions up to 2.7.0, allowing attackers to execute arbitrary code.
Yes, if you are using Apache Ranger Plugins Common versions 2.7.0 or earlier, you are vulnerable to this RCE.
Upgrade Apache Ranger Plugins Common to version 2.8.0 or later to remediate the vulnerability.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention.
Refer to the Apache Ranger security page for the latest information and advisory: [https://ranger.apache.org/security/](https://ranger.apache.org/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.