通过发送特制请求攻击者可以利用此漏洞在系统上执行任意代码

2022-02-24 17:27  |  来源:TechWeb  |  编辑:柳暮雪  |  阅读量:6613  |  

DataStax Enterprise with IBM是IBM公司一个强大的横向扩展数据基础架构,基于 Apache Cassandra 构建,专为混合云而设计DataStax Enterprise 建立在 Apache Cassandra 的基础上,增加了操作可靠性,监控和增强的安全层,适用于需要在任何云中处理几乎任何工作负载的企业

通过发送特制请求攻击者可以利用此漏洞在系统上执行任意代码

日前,IBM发布了安全更新,修复了DataStax Enterprise with IBM中发现的执行任意代码漏洞。以下是漏洞详情:

漏洞详情

CVE—2021—44521 CVSS评分:7.2 严重程度:重要

pache Cassandra 可能允许经过远程身份验证的攻击者在系统上执行任意代码,这是由包含 enable_user_defined_functions: true,enable_scripted_user_defined_functions: true 和 enable_user_defined_functions_threads: flase 的配置时的缺陷引起的通过发送特制请求,攻击者可以利用此漏洞在系统上执行任意代码

受影响产品和版本

Datastax Enterprise with IBM 5.1, 6.0, 6.7, 6.8版本

解决方案

IBM强烈建议现在通过升级到最新版本或回滚到默认设置来解决该漏洞。IBM最近在其博客上发布消息称,在过去的一年里,IBMQuantum团队沿着其发展路线图取得了巨大的进步。在发展过程中,提高量子计算的性能尤为重要,其中衡量量子计算性能的三个关键指标包括规模,质量和速度。。

郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。

上一篇: 对于这样的业绩表现很多投资者认为撑不起金龙鱼3000亿的市值事情确实这样 下一篇:返回列表
ad3