Plataforma
java
Componente
org.apache.ranger:ranger-plugins-common
Corrigido em
2.7.1
2.8.0
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no componente org.apache.ranger:ranger-plugins-common do Apache Ranger, afetando versões até 2.7.0. Esta falha permite que um atacante execute código arbitrário no sistema, comprometendo a segurança e a integridade dos dados. A correção está disponível na versão 2.8.0, e a atualização é altamente recomendada.
A vulnerabilidade RCE em Apache Ranger Ranger-plugins-common permite que um atacante obtenha controle total sobre o sistema afetado. Um invasor pode explorar essa falha para executar comandos maliciosos, instalar malware, roubar dados confidenciais, ou até mesmo comprometer outros sistemas na rede. O impacto potencial é severo, podendo resultar em perda de dados, interrupção de serviços e danos à reputação da organização. A exploração bem-sucedida pode levar à exfiltração de informações sensíveis, como credenciais de acesso, dados de configuração e informações de auditoria, facilitando o movimento lateral dentro da infraestrutura.
A vulnerabilidade foi divulgada em 2026-03-03. Não há informações disponíveis sobre exploração ativa ou presença na KEV (CISA KEV catalog) no momento da publicação. A existência de um Proof of Concept (PoC) público pode aumentar a probabilidade de exploração. A pontuação CVSS de 9.8 indica um alto risco de exploração.
Organizations heavily reliant on Apache Ranger for data governance and security policy enforcement are at significant risk. Specifically, deployments using older versions of Ranger Plugins Common (≤2.7.0) are vulnerable. Environments where Ranger is integrated with sensitive data stores or critical infrastructure are particularly exposed.
• java / server:
ps -ef | grep Nashorn• java / server:
find /opt/ranger/ -name "*NashornScriptEngineCreator.class"• java / server:
journalctl -u ranger-plugins-common -g "NashornScriptEngineCreator"disclosure
Status do Exploit
EPSS
0.42% (percentil 62%)
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização para a versão 2.8.0 do Apache Ranger Ranger-plugins-common. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à interface de administração do Ranger, monitorar o tráfego de rede em busca de atividades suspeitas e aplicar regras de firewall para bloquear o acesso não autorizado. Em ambientes de teste, a atualização pode ser precedida por um rollback para a versão anterior, caso a nova versão introduza incompatibilidades. Implementar um Web Application Firewall (WAF) com regras específicas para bloquear tentativas de exploração pode fornecer uma camada adicional de proteção.
Atualize o Apache Ranger para a versão 2.8.0 ou superior. Esta versão corrige a vulnerabilidade de execução remota de código em NashornScriptEngineCreator. A atualização é a forma mais segura de mitigar este risco.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de Execução Remota de Código (RCE) que permite a um atacante executar código arbitrário no Apache Ranger Ranger-plugins-common, afetando versões até 2.7.0.
Sim, se você estiver utilizando uma versão do Apache Ranger Ranger-plugins-common inferior a 2.8.0, você está vulnerável a esta falha.
Atualize para a versão 2.8.0 do Apache Ranger Ranger-plugins-common. Se a atualização imediata não for possível, implemente medidas de mitigação adicionais.
Não há informações confirmadas sobre exploração ativa no momento da publicação, mas a alta pontuação CVSS indica um risco significativo.
Consulte o site oficial do Apache Ranger para obter informações e atualizações sobre a vulnerabilidade: [https://ranger.apache.org/](https://ranger.apache.org/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.