通过发送特制请求攻击者可以利用此漏洞在系统上执行任意代码
2022-02-24 17:27 | 来源:TechWeb | 编辑:柳暮雪 | 阅读量:6613 |
2022-02-24 17:27 | 来源:TechWeb | 编辑:柳暮雪 | 阅读量:6613 |
DataStax Enterprise with IBM是IBM公司一个强大的横向扩展数据基础架构,基于 Apache Cassandra 构建,专为混合云而设计DataStax Enterprise 建立在 Apache Cassandra 的基础上,增加了操作可靠性,监控和增强的安全层,适用于需要在任何云中处理几乎任何工作负载的企业
日前,IBM发布了安全更新,修复了DataStax Enterprise with IBM中发现的执行任意代码漏洞。以下是漏洞详情:
漏洞详情
CVE—2021—44521 CVSS评分:7.2 严重程度:重要
pache Cassandra 可能允许经过远程身份验证的攻击者在系统上执行任意代码,这是由包含 enable_user_defined_functions: true,enable_scripted_user_defined_functions: true 和 enable_user_defined_functions_threads: flase 的配置时的缺陷引起的通过发送特制请求,攻击者可以利用此漏洞在系统上执行任意代码
受影响产品和版本
Datastax Enterprise with IBM 5.1, 6.0, 6.7, 6.8版本
解决方案
IBM强烈建议现在通过升级到最新版本或回滚到默认设置来解决该漏洞。IBM最近在其博客上发布消息称,在过去的一年里,IBMQuantum团队沿着其发展路线图取得了巨大的进步。在发展过程中,提高量子计算的性能尤为重要,其中衡量量子计算性能的三个关键指标包括规模,质量和速度。。
。郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。