Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-01150

Опубликовано: 20 фев. 2024
Источник: fstec
CVSS3: 3.3
CVSS2: 1.7
EPSS Низкий

Описание

Уязвимость интерфейса JMX распределённой системы управления базами данных Apache Cassandra связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю реализовать атаку типа «человек посередине»

Вендор

ООО «Ред Софт»
Apache Software Foundation

Наименование ПО

РЕД ОС
Cassandra

Версия ПО

7.3 (РЕД ОС)
от 4.0.2 до 4.0.15 (Cassandra)
от 4.1.0 до 4.1.8 (Cassandra)
от 5.0-beta1 до 5.0.3 (Cassandra)

Тип ПО

Операционная система
СУБД

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://lists.apache.org/thread/jsk87d9yv8r204mgqpz1qxtp5wcrpysm
https://cassandra.apache.org/_/download.html
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-cassandra-cve-2025-24860-cve-2024-27137/?sphrase_id=1370572

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 16%
0.00052
Низкий

3.3 Low

CVSS3

1.7 Low

CVSS2

Связанные уязвимости

CVSS3: 9.9
redos
25 дней назад

Множественные уязвимости Cassandra

CVSS3: 5.9
redhat
11 месяцев назад

In Apache Cassandra it is possible for a local attacker without access to the Apache Cassandra process or configuration files to manipulate the RMI registry to perform a man-in-the-middle attack and capture user names and passwords used to access the JMX interface. The attacker can then use these credentials to access the JMX interface and perform unauthorized operations. This is same vulnerability that CVE-2020-13946 was issued for, but the Java option was changed in JDK10. This issue affects Apache Cassandra from 4.0.2 through 5.0.2 running Java 11. Operators are recommended to upgrade to a release equal to or later than 4.0.15, 4.1.8, or 5.0.3 which fixes the issue.

CVSS3: 5.3
nvd
11 месяцев назад

In Apache Cassandra it is possible for a local attacker without access to the Apache Cassandra process or configuration files to manipulate the RMI registry to perform a man-in-the-middle attack and capture user names and passwords used to access the JMX interface. The attacker can then use these credentials to access the JMX interface and perform unauthorized operations. This is same vulnerability that CVE-2020-13946 was issued for, but the Java option was changed in JDK10. This issue affects Apache Cassandra from 4.0.2 through 5.0.2 running Java 11. Operators are recommended to upgrade to a release equal to or later than 4.0.15, 4.1.8, or 5.0.3 which fixes the issue.

CVSS3: 5.3
debian
11 месяцев назад

In Apache Cassandra it is possible for a local attacker without access ...

CVSS3: 5.9
github
11 месяцев назад

Apache Cassandra: unrestricted deserialization of JMX authentication credentials

EPSS

Процентиль: 16%
0.00052
Низкий

3.3 Low

CVSS3

1.7 Low

CVSS2