Plataforma
java
Componente
org.apache.cassandra:cassandra-all
Corrigido em
3.0.26
3.11.12
4.0.2
3.0.26
A vulnerabilidade CVE-2021-44521 é uma falha de Execução Remota de Código (RCE) que afeta o Apache Cassandra. Um atacante com permissões para criar Funções Definidas pelo Usuário (UDFs) pode executar código arbitrário no host. Essa vulnerabilidade afeta versões do Cassandra anteriores ou iguais a 3.0.9 e a correção está disponível na versão 3.0.26.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante executar código malicioso diretamente no servidor Cassandra. Isso pode levar ao comprometimento completo do sistema, incluindo roubo de dados confidenciais, modificação de dados e instalação de malware. O impacto é amplificado se o servidor Cassandra armazena informações sensíveis ou se é usado como parte de uma infraestrutura crítica. A possibilidade de execução remota de código torna esta vulnerabilidade particularmente perigosa, similar a outras falhas de RCE que permitiram o controle total do sistema. A configuração insegura documentada aumenta o risco de exploração.
A vulnerabilidade foi divulgada em 12 de fevereiro de 2022. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas, mas a gravidade da vulnerabilidade (CVSS 9.1) e a possibilidade de execução remota de código a tornam um alvo atraente para atacantes. A vulnerabilidade não está listada no KEV da CISA no momento da redação, mas sua gravidade sugere que pode ser adicionada no futuro. A existência de uma configuração documentada como insegura aumenta a probabilidade de exploração.
Organizations running Apache Cassandra in production environments, particularly those utilizing user-defined functions, are at risk. Environments with less stringent access controls, where users have broad permissions to create objects within the Cassandra cluster, are especially vulnerable. Shared hosting environments where multiple tenants share a Cassandra instance are also at increased risk.
• linux / server:
journalctl -u cassandra | grep -i "user defined function"• java:
Inspect cassandra.yaml for the presence of enableuserdefinedfunctions: true, enablescripteduserdefinedfunctions: true, and enableuserdefinedfunctions_threads: false.
• generic web:
Check Cassandra configuration files for the vulnerable settings. Review access logs for unusual UDF creation requests.
discovery
disclosure
patch
Status do Exploit
EPSS
90.61% (percentil 100%)
Vetor CVSS
A mitigação primária é atualizar o Apache Cassandra para a versão 3.0.26 ou superior, que inclui a correção para esta vulnerabilidade. Se a atualização imediata não for possível, desative as Funções Definidas pelo Usuário (UDFs) e as Funções Definidas pelo Usuário com Threads (UDFs threads) configurando enableuserdefinedfunctions: false e enableuserdefinedfunctions_threads: false no arquivo cassandra.yaml. Considere a implementação de regras de firewall para restringir o acesso ao Cassandra apenas a fontes confiáveis. Após a atualização, confirme a correção verificando a versão do Cassandra com o comando nodetool status e garantindo que as configurações de UDFs estejam desabilitadas, se aplicável.
Atualize o Apache Cassandra para a versão 3.0.26, 3.11.12 ou 4.0.2, ou superior, conforme apropriado para sua versão. Certifique-se de desabilitar as funções definidas pelo usuário (UDF) com scripts se não forem necessárias, ou executá-las em um ambiente seguro. Se as UDF com scripts forem necessárias, evite a configuração insegura documentada.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2021-44521 is a critical remote code execution vulnerability in Apache Cassandra versions 3.0.0 through 3.0.9. Attackers can execute arbitrary code by exploiting unsafe configurations related to user-defined functions.
You are affected if you are running Apache Cassandra versions 3.0.0 through 3.0.9 and have enabled user-defined functions with the vulnerable configuration settings.
Upgrade to Apache Cassandra version 3.0.26 or later. As a temporary workaround, disable user-defined functions in your cassandra.yaml configuration file.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and available proof-of-concept exploits suggest a high risk of exploitation.
Refer to the Apache Cassandra security advisory: https://cwiki.apache.org/confluence/display/CASSANDRA/Security
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.