平台
java
组件
org.apache.ranger:ranger-plugins-common
修复版本
2.7.1
2.8.0
CVE-2025-59059 描述了Apache Ranger Plugins Common组件中NashornScriptEngineCreator存在远程代码执行漏洞。该漏洞允许未经授权的攻击者在受影响的系统上执行任意代码,可能导致数据泄露、系统控制等严重后果。受影响的版本包括Apache Ranger Plugins Common 2.7.0及更早版本,建议用户尽快升级至2.8.0版本以修复此安全问题。
该远程代码执行漏洞的潜在影响非常严重。攻击者可以利用此漏洞在 Ranger 服务器上执行任意命令,从而完全控制受影响的系统。这可能导致敏感数据的泄露,包括数据库凭据、API 密钥和其他机密信息。攻击者还可以利用此漏洞进行横向移动,攻击 Ranger 服务器所在的网络中的其他系统。由于 Ranger 通常用于管理 Hadoop 生态系统中的安全策略,因此该漏洞可能对整个数据平台构成威胁,造成广泛的破坏。该漏洞的利用方式类似于其他脚本引擎漏洞,攻击者可能通过构造恶意的脚本输入来触发漏洞。
目前,该漏洞尚未被广泛利用,但由于其严重性,预计可能会成为攻击者的目标。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。公开的 PoC 代码尚未出现,但考虑到漏洞的严重性,预计很快会出现。建议密切关注安全社区的动态,并及时采取必要的缓解措施。
Organizations heavily reliant on Apache Ranger for data governance and security policy enforcement are at significant risk. Specifically, deployments using older versions of Ranger Plugins Common (≤2.7.0) are vulnerable. Environments where Ranger is integrated with sensitive data stores or critical infrastructure are particularly exposed.
• java / server:
ps -ef | grep Nashorn• java / server:
find /opt/ranger/ -name "*NashornScriptEngineCreator.class"• java / server:
journalctl -u ranger-plugins-common -g "NashornScriptEngineCreator"disclosure
漏洞利用状态
EPSS
0.42% (62% 百分位)
CVSS 向量
缓解此漏洞的首要措施是立即升级到 Apache Ranger Plugins Common 2.8.0 版本或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制对 NashornScriptEngineCreator 的访问,只允许受信任的用户和应用程序使用。其次,实施严格的输入验证,过滤掉任何潜在的恶意脚本输入。第三,配置防火墙或 Web 应用程序防火墙 (WAF) 以阻止对可能触发漏洞的端点的访问。最后,监控 Ranger 服务器的日志,查找任何异常活动,例如未经授权的代码执行尝试。升级后,请验证新版本是否已成功部署,并确认漏洞已得到修复。
将 Apache Ranger 升级到 2.8.0 或更高版本。此版本修复了 NashornScriptEngineCreator 中的远程代码执行漏洞。升级是缓解此风险的最安全方式。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-59059 是 Apache Ranger Plugins Common 组件中 NashornScriptEngineCreator 存在的一个远程代码执行漏洞,允许攻击者执行任意代码。
如果您正在使用 Apache Ranger Plugins Common 2.7.0 或更早版本,则可能受到此漏洞的影响。请立即升级到 2.8.0 或更高版本。
建议升级到 Apache Ranger Plugins Common 2.8.0 或更高版本。如果无法立即升级,请实施临时缓解措施,如限制访问和输入验证。
目前尚未确认 CVE-2025-59059 正在被积极利用,但由于其严重性,预计可能会成为攻击者的目标。
请访问 Apache Ranger 官方网站或安全公告页面,查找有关 CVE-2025-59059 的详细信息和修复指南。
上传你的 pom.xml 文件,立即知道是否受影响。