漏洞概述 该漏洞存在于 项目中,具体涉及 Cassandra/Scylla 数据库配置文件的处理。攻击者可以通过在配置文件( )中注入任意 CQL 语句,从而对 keyspace、table 或 replication_factor 字段进行 SQL 注入攻击。 影响范围 受影响组件: 受影响版本:v4.5.4 及之前版本 漏洞类型:SQL 注入 CVE 编号:CVE-2023-35588 修复方案 1. 添加验证函数:新增 函数,用于验证 keyspace 和 table 名称是否符合标准 CQL 标识符规则(仅包含字母、数字和下划线,且必须以字母开头)。 2. 强制类型转换:将 强制转换为整数,并拒绝小于 1 的值。 3. 代码变更: - 导入 模块用于正则表达式验证。 - 定义正则表达式 用于匹配合法的 CQL 标识符。 - 在 方法中调用 验证 keyspace 和 table 名称。 - 验证 是否为正整数。 POC 代码