В СУБД Apache Cassandra выявлена (http://mail-archives.apache.org/mod_mbox/cassandra-user/2015...) уязвимость (CVE-2015-0225), допускающая выполнение произвольного кода на сервере. Атака может быть осуществлена удалённо без выполнения аутентификации. Проблема обусловлена тем, что интерфейс JMX/RMI, предназначенный для передачи и удалённого выполнения сериализованного Java-кода, привязывается ко всем сетевым интерфейсам без какой-либо аутентификации. Пользователям веток 2.0.x и 2.1.x рекомендуется обновить свои системы до версий 2.0.14 и 2.1.4, пользователям ветки 1.2.x рекомендовано перейти на поддерживаемую ветку. При невозможности обновления пользователям рекомендовано вручную настроить шифрование и аутентификацию для JMX/RMI в соответствии с рекомендациями (https://wiki.apache.org/cassandra/JmxSecurity).URL: http://mail-archives.apache.org/mod_mbox/cassandra-user/2015...
Новость: http://www.opennet.ru/opennews/art.shtml?num=41959
>СУБД
>для передачи и удалённого выполнения сериализованного Java-кодаКакая забавная идея...
"Это нормально" (С) Е.В. Малышева
"Ну это нормально!" (С) Г.Харламов
>>СУБД
>>для передачи и удалённого выполнения сериализованного Java-кода
> Какая забавная идея...Авторы той СУБД просто были не в курсе реалий своей любимой джавва. Этот самый JMX - просто механизм RPC. Да, неча его без затычек наружу выставлять.
Ну, теперь-то им об этом рассказали, они пофиксили. Заживут...
да, первый момент когда подумалось чхорошо что фэйсбук, гугль и еще три корпорации, передумали эту БД использовать. в принципе нормальная хреновина. в пору когда она встала на ноги впервые - похожего было мало(это сейчас больше десятка только "толстых" аналогов и куча вяложивущих), лишь позднее и Мнезия и прчее - подтянулось.
> да, первый момент когда подумалось чхорошо что фэйсбук, гугль и еще три корпорации, передумали эту БД использовать.А чего это ты за них так запереживал ?
> привязывается ко всем сетевым интерфейсам без какой-либо аутентификацииХмм, а что, у кого-то ещё не iptables -P INPUT DROP?
А выполнение произвольного кода (пусть даже и "сериализированного Java") даже с 127.0.0.1 - дыра априори. Неужто обновление полностью отключает эту, кхмм, "фичу"?
просто из любопытства, а Вы территориально где работаете? (смотрел профиль)
Семь бед - один ответ - Riak.
> удалённого выполнения сериализованного
> Java-кода, привязывается ко всем сетевым
> интерфейсам без какой-либо аутентификации.На третий день Неуловимый Джо заметил что можно просто заливать свой код на сервак...