Plateforme
java
Composant
org.apache.ranger:ranger-plugins-common
Corrigé dans
2.7.1
2.8.0
Une vulnérabilité d'exécution de code à distance (RCE) a été découverte dans Apache Ranger, affectant les versions 2.7.0 et antérieures. Cette faille, présente dans le composant NashornScriptEngineCreator, permet à un attaquant d'exécuter du code arbitraire sur le système. La mise à jour vers la version 2.8.0 corrige cette vulnérabilité.
L'impact de cette vulnérabilité est critique. Un attaquant exploitant avec succès cette faille peut prendre le contrôle total du système Apache Ranger. Cela peut entraîner la compromission des données sensibles, la modification des configurations de sécurité et l'utilisation du serveur comme point de pivot pour des attaques ultérieures sur le réseau. La vulnérabilité exploite le moteur de script Nashorn, connu pour ses faiblesses potentielles en matière d'exécution de code, ce qui rend l'exploitation relativement simple. L'attaquant pourrait injecter du code malveillant via des entrées non validées, ce qui entraînerait son exécution par le serveur Ranger.
Cette vulnérabilité est considérée comme critique en raison de son score CVSS de 9.8 et de la possibilité d'exécution de code à distance. Aucune information sur l'exploitation active n'est disponible au moment de la rédaction, mais la nature critique de la vulnérabilité suggère qu'elle pourrait être ciblée par des acteurs malveillants. La vulnérabilité a été publiée le 2026-03-03. Il est conseillé de surveiller les sources d'informations sur les menaces pour toute activité suspecte.
Organizations heavily reliant on Apache Ranger for data governance and security policy enforcement are at significant risk. Specifically, deployments using older versions of Ranger Plugins Common (≤2.7.0) are vulnerable. Environments where Ranger is integrated with sensitive data stores or critical infrastructure are particularly exposed.
• java / server:
ps -ef | grep Nashorn• java / server:
find /opt/ranger/ -name "*NashornScriptEngineCreator.class"• java / server:
journalctl -u ranger-plugins-common -g "NashornScriptEngineCreator"disclosure
Statut de l'Exploit
EPSS
0.42% (percentile 62%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Apache Ranger vers la version 2.8.0, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement le composant NashornScriptEngineCreator si cela est possible sans affecter les fonctionnalités essentielles. En attendant la mise à jour, une surveillance accrue des journaux système et des tentatives d'accès non autorisées est recommandée. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une règle générale bloquant l'exécution de scripts non approuvés pourrait offrir une protection partielle.
Mettez à jour Apache Ranger à la version 2.8.0 ou supérieure. Cette version corrige la vulnérabilité d'exécution à distance de code dans NashornScriptEngineCreator. La mise à jour est le moyen le plus sûr d'atténuer ce risque.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-59059 is a critical Remote Code Execution vulnerability in Apache Ranger Plugins Common versions up to 2.7.0, allowing attackers to execute arbitrary code.
Yes, if you are using Apache Ranger Plugins Common versions 2.7.0 or earlier, you are vulnerable to this RCE.
Upgrade Apache Ranger Plugins Common to version 2.8.0 or later to remediate the vulnerability.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention.
Refer to the Apache Ranger security page for the latest information and advisory: [https://ranger.apache.org/security/](https://ranger.apache.org/security/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.