Os operadores do Cassandra estão preocupados com a vulnerabilidade à exploração identificada no CVE-2021-44521.
Que medidas as operadoras podem tomar para mitigar o risco e a exposição à vulnerabilidade?
Os operadores do Cassandra estão preocupados com a vulnerabilidade à exploração identificada no CVE-2021-44521.
Que medidas as operadoras podem tomar para mitigar o risco e a exposição à vulnerabilidade?
Fundo
Um invasor pode explorar a vulnerabilidade descrita em CVE-2021-44521 se as funções definidas pelo usuário (UDFs) com script estiverem habilitadas em um nó em
cassandra.yaml
(desabilitado por padrão):e os threads UDF estão desabilitados (o padrão é true):
Risco
Um cluster não é vulnerável à exploração nas seguintes condições:
Para que um cluster seja vulnerável, um administrador optou por desabilitar os encadeamentos UDF em relação à recomendação e não é seguro fazê-lo.
Um invasor requer permissões para criar funções definidas pelo usuário e os nós são particularmente vulneráveis se a autenticação não estiver habilitada no cluster:
É possível que um invasor crie funções que possam executar código arbitrário em um nó com esse exploit.
Gambiarra
A desativação de encadeamentos UDF não é segura e não é recomendada, pois desativa efetivamente o gerenciador de segurança em Java.
Reative os encadeamentos UDF
cassandra.yaml
e reinicie cada nó no cluster para que a alteração tenha efeito:Solução
CVE-2021-44521 foi corrigido no Apache Cassandra 3.0.26, 3.11.12 e 4.0.2 ( CASSANDRA-17352 ).
Se um administrador quiser executar funções definidas pelo usuário sem threads (NÃO recomendado) em clusters corrigidos, um administrador precisará permitir explicitamente UDFs inseguras com:
em
cassandra.yaml
. Se UDFs existentes exigirem acesso ajava.lang.System
(NÃO recomendado), defina:Observe que não é necessário atualizar se os encadeamentos UDF estiverem habilitados (padrão) em um cluster.