प्लेटफ़ॉर्म
java
घटक
org.apache.cassandra:cassandra-all
में ठीक किया गया
3.0.26
3.11.12
4.0.2
3.0.26
CVE-2021-44521 Apache Cassandra में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को Cassandra क्लस्टर पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे डेटा चोरी, सिस्टम समझौता और अन्य गंभीर परिणाम हो सकते हैं। यह भेद्यता Apache Cassandra के संस्करण 3.0.9 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को Apache Cassandra संस्करण 3.0.26 में ठीक किया गया है।
यह भेद्यता हमलावरों के लिए विनाशकारी हो सकती है। यदि कोई हमलावर Cassandra क्लस्टर पर मनमाना कोड निष्पादित करने में सक्षम है, तो वे संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या यहां तक कि पूरे क्लस्टर को बंद भी कर सकते हैं। हमलावर Cassandra डेटाबेस में संग्रहीत डेटा को चुरा सकते हैं, जिसमें उपयोगकर्ता नाम, पासवर्ड, वित्तीय जानकारी और अन्य गोपनीय डेटा शामिल हो सकते हैं। वे सिस्टम को दूषित करने के लिए दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित कर सकते हैं या अन्य सिस्टम पर हमला करने के लिए Cassandra क्लस्टर का उपयोग कर सकते हैं। इस भेद्यता का शोषण करने के लिए, हमलावर को क्लस्टर में उपयोगकर्ता-परिभाषित फ़ंक्शन बनाने की अनुमति होनी चाहिए।
CVE-2021-44521 को CISA KEV में शामिल किया गया है, जो इसे उच्च प्राथमिकता वाली भेद्यता के रूप में दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हैं, जो इस भेद्यता के शोषण की संभावना को बढ़ाते हैं। इस भेद्यता का सक्रिय रूप से शोषण किया जा रहा है या नहीं, इसकी जानकारी अभी तक उपलब्ध नहीं है, लेकिन इसकी गंभीरता और PoC की उपलब्धता के कारण, यह एक महत्वपूर्ण खतरा बना हुआ है।
Organizations running Apache Cassandra in production environments, particularly those utilizing user-defined functions, are at risk. Environments with less stringent access controls, where users have broad permissions to create objects within the Cassandra cluster, are especially vulnerable. Shared hosting environments where multiple tenants share a Cassandra instance are also at increased risk.
• linux / server:
journalctl -u cassandra | grep -i "user defined function"• java:
Inspect cassandra.yaml for the presence of enableuserdefinedfunctions: true, enablescripteduserdefinedfunctions: true, and enableuserdefinedfunctions_threads: false.
• generic web:
Check Cassandra configuration files for the vulnerable settings. Review access logs for unusual UDF creation requests.
discovery
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
90.61% (100% शतमक)
CVSS वेक्टर
CVE-2021-44521 को कम करने के लिए, Apache Cassandra को संस्करण 3.0.26 या बाद के संस्करण में अपग्रेड करना महत्वपूर्ण है। यदि अपग्रेड करना संभव नहीं है, तो enableuserdefinedfunctions और enablescripteduserdefined_functions विकल्पों को अक्षम करने पर विचार करें। यह भेद्यता के जोखिम को कम करेगा, लेकिन यह Cassandra की कुछ कार्यक्षमता को भी सीमित कर सकता है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके भी इस भेद्यता को कम किया जा सकता है जो दुर्भावनापूर्ण अनुरोधों को ब्लॉक करता है। Cassandra लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए Cassandra क्लस्टर का परीक्षण करें कि यह ठीक से काम कर रहा है और भेद्यता ठीक हो गई है।
Apache Cassandra को अपने संस्करण शाखा के अनुसार संस्करण 3.0.26, 3.11.12 या 4.0.2, या उच्चतर में अपडेट करें। यदि आवश्यक न हो तो स्क्रिप्टेड उपयोगकर्ता परिभाषित फ़ंक्शन (UDF) को अक्षम करना सुनिश्चित करें, या उन्हें एक सुरक्षित वातावरण में चलाएं। यदि स्क्रिप्टेड UDF आवश्यक हैं, तो प्रलेखित असुरक्षित कॉन्फ़िगरेशन से बचें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2021-44521 Apache Cassandra में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है यदि enableuserdefined_functions सक्षम हैं।
यदि आप Apache Cassandra के संस्करण 3.0.9 या उससे पहले का उपयोग कर रहे हैं और enableuserdefined_functions सक्षम है, तो आप प्रभावित हैं।
Apache Cassandra को संस्करण 3.0.26 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो enableuserdefined_functions विकल्प को अक्षम करें।
CVE-2021-44521 का सक्रिय रूप से शोषण किया जा रहा है या नहीं, इसकी जानकारी अभी तक उपलब्ध नहीं है, लेकिन इसकी गंभीरता और PoC की उपलब्धता के कारण, यह एक महत्वपूर्ण खतरा बना हुआ है।
आप आधिकारिक Apache Cassandra सलाहकार यहां पा सकते हैं: [https://cwiki.apache.org/confluence/display/CASSANDRA/Security+Advisories](https://cwiki.apache.org/confluence/display/CASSANDRA/Security+Advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।