Plataforma
ruby
Componente
cassandra-web
Corrigido em
0.5.1
Uma vulnerabilidade de bypass de diretório foi descoberta no Cassandra Web versão 0.5.0. Essa falha permite que atacantes não autenticados leiam arquivos arbitrários no sistema, comprometendo a confidencialidade de dados sensíveis. A exploração bem-sucedida pode levar à exposição de informações como senhas do sistema operacional e credenciais do banco de dados Apache Cassandra. A correção oficial está pendente, exigindo medidas de mitigação imediatas.
A vulnerabilidade de bypass de diretório no Cassandra Web permite que um atacante, sem a necessidade de autenticação, manipule parâmetros de caminho para acessar arquivos fora do diretório pretendido. Devido à desativação do módulo Rack::Protection, o atacante pode ler arquivos de sistema como /etc/passwd, obtendo informações de usuários e seus hashes de senha. Além disso, credenciais do Apache Cassandra, essenciais para o acesso ao banco de dados, podem ser comprometidas. O impacto é significativo, pois a exposição dessas credenciais pode permitir o acesso não autorizado aos dados armazenados no Cassandra, levando a roubo de informações, modificação de dados ou interrupção do serviço. A ausência de autenticação necessária para a exploração amplia o potencial de ataque.
A vulnerabilidade CVE-2020-36939 foi divulgada em 27 de janeiro de 2026. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a facilidade de exploração sugere um risco potencial de exploração ativa. É recomendável monitorar fontes de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a essa vulnerabilidade.
Organizations running Cassandra Web version 0.5.0, particularly those with misconfigured deployments where the Rack::Protection module is disabled, are at significant risk. Shared hosting environments where Cassandra Web is deployed alongside other applications are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to the entire hosting environment.
• ruby / web:
# Check for suspicious file access attempts in Cassandra Web logs
# Look for patterns like '../' or '..\'• generic web:
# Check for directory listing exposure
curl -I <cassandra_web_url>/..disclosure
Status do Exploit
EPSS
0.66% (percentil 71%)
CISA SSVC
Vetor CVSS
Como a correção oficial (patch) ainda não foi disponibilizada, a mitigação imediata é crucial. A medida mais eficaz é desabilitar o módulo Rack::Protection, que permite o bypass de diretório. Alternativamente, se a desativação do Rack::Protection não for possível, considere implementar regras de firewall ou um proxy reverso para restringir o acesso aos arquivos sensíveis. Monitore os logs do sistema em busca de tentativas de acesso a arquivos fora do diretório esperado. Implementar uma política de menor privilégio para o usuário que executa o Cassandra Web também pode limitar o dano potencial. Após a implementação de qualquer medida de mitigação, verifique se o acesso a arquivos sensíveis está devidamente restrito.
Actualice a una versión corregida de Cassandra Web que solucione la vulnerabilidad de recorrido de directorios. Verifique la documentación del proyecto o el repositorio de GitHub para obtener información sobre las versiones disponibles y las instrucciones de actualización. Como no hay una versión corregida disponible, considere deshabilitar o eliminar el componente Cassandra Web hasta que se publique una actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2020-36939 is a directory traversal vulnerability in Cassandra Web 0.5.0 that allows attackers to read arbitrary files by manipulating path traversal parameters due to a disabled Rack::Protection module.
If you are running Cassandra Web version 0.5.0 and the Rack::Protection module is disabled, you are likely affected by this vulnerability.
Upgrade to a patched version of Cassandra Web. Until a patched version is available, disable the Cassandra Web interface or implement strict input validation.
There is no current evidence of active exploitation, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the Apache Cassandra project website for official advisories and updates related to CVE-2020-36939.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Gemfile.lock e descubra na hora se você está afetado.