2020年09月02日, Apache官方
发布了 Apache Cassandra RMI 重新绑定漏洞
的风险通告,该漏洞编号为 CVE-2020-13946
,漏洞等级:中危
,漏洞评分:6.8
分。
在Apache Cassandra
中,没有权限访问Apache Cassandra
进程或配置文件的本地攻击者可以操作RMI
注册表来执行中间人攻击,并获取用于访问JMX
接口的用户名和密码,然后攻击者可以使用这些凭证访问JMX
接口并执行未经授权的操作。
对此,建议广大用户及时将 Apache Cassandra
升级到最新版本,下载地址为:Downloading Cassandra。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 中危 |
影响面 | 一般 |
360CERT评分 | 6.8 |
Apache Cassandra
(社区内一般简称为C*
)是一套开源分布式NoSQL
数据库系统。它最初由Facebook
开发,用于改善电子邮件系统的搜索性能的简单格式数据,集Google BigTable
的数据模型与Amazon Dynamo
的完全分布式架构于一身。
在Apache Cassandra
中,没有权限访问Apache Cassandra
进程或配置文件的本地攻击者可以操作RMI
注册表来执行中间人攻击,并获取用于访问JMX
接口的用户名和密码,然后攻击者可以使用这些凭证访问JMX
接口并执行未经授权的操作。
用户还应该注意CVE-2019-2684
,这是一个JRE
的漏洞,通过CVE-2019-2684
漏洞,可以造成Apache Cassandra RMI
重新绑定漏洞被远程利用的影响。
升级到最新版本:
下载地址为:Downloading Cassandra 。