Plattform
java
Komponente
io.trino:trino-iceberg
Behoben in
439.0.1
480
CVE-2026-34214 is a high-severity vulnerability affecting the Trino Iceberg connector. It allows users with write privileges on SQL level to access sensitive credentials, such as static or temporary access keys used for object storage. This exposure can lead to unauthorized data access and potential compromise. The vulnerability impacts versions of Trino Iceberg connector up to and including 479, and a fix is available in version 480.
CVE-2026-34214 in Trino betrifft Iceberg REST-Kataloge, die statische Anmeldeinformationen (z. B. AWS S3-Zugriffsschlüssel) oder bereitgestellte Anmeldeinformationen (temporäre Zugriffsschlüssel) verwenden, um auf Objektspeicher zuzugreifen. Ein Benutzer mit Schreibberechtigungen auf SQL-Ebene kann potenziell auf diese Anmeldeinformationen zugreifen, was potenziell unbefugten Zugriff auf die in dem zugrunde liegenden Objektspeicher gespeicherten Daten ermöglicht. Das Risiko wird verstärkt, wenn diese Daten sensible Informationen enthalten oder für Geschäftsabläufe kritisch sind. Der CVSS-Wert von 7,7 deutet auf ein mittleres bis hohes Risiko hin, das sofortige Aufmerksamkeit erfordert.
Ein Angreifer mit Schreibberechtigungen auf SQL-Ebene könnte diese Schwachstelle ausnutzen, um die Anmeldeinformationen für den Zugriff auf den Objektspeicher zu lesen. Dies könnte durch bösartige SQL-Injection oder durch Missbrauch vorhandener gespeicherter Prozeduren oder Funktionen erreicht werden. Sobald der Angreifer die Anmeldeinformationen erhalten hat, kann er diese verwenden, um auf die im Objektspeicher gespeicherten Daten zuzugreifen, was zu einer Offenlegung vertraulicher Informationen, einer Datenänderung oder einer Unterbrechung des Dienstes führen kann.
Organizations utilizing the Trino Iceberg connector for data warehousing and analytics, particularly those relying on object storage (e.g., AWS S3, Google Cloud Storage) for data persistence, are at risk. Environments with overly permissive SQL write privileges or those lacking robust access controls to the query JSON feature are especially vulnerable.
• java / server:
ps aux | grep trino-iceberg• java / server:
journalctl -u trino -f | grep "query JSON"• java / server:
find /opt/trino/ -name "iceberg.properties" -printdisclosure
Exploit-Status
EPSS
0.01% (3% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abmilderung für CVE-2026-34214 ist das Upgrade von Trino auf eine Version, die die Korrektur enthält (Version 480 oder höher). Überprüfen und verstärken Sie zusätzlich die Zugriffskontrollen auf SQL-Ebene, um Schreibberechtigungen nur den Benutzern zu gewähren, die sie benötigen. Erwägen Sie die Verwendung von granularen Rollen und Berechtigungen, um den Zugriff auf Iceberg REST-Kataloge einzuschränken. Überprüfen Sie regelmäßig die Konfigurationen von Iceberg REST-Katalogen, um potenzielle Schwachstellen zu identifizieren. Wenn ein sofortiges Upgrade nicht möglich ist, sollten Sie den Zugriff auf Iceberg REST-Kataloge auf Benutzer mit minimalen Berechtigungen beschränken.
Actualice Trino a la versión 480 o superior. Esta versión corrige la vulnerabilidad que permite el acceso no autorizado a las credenciales de Iceberg REST catalog a través de consultas JSON.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Versionen von Trino vor 480 sind anfällig für diese Schwachstelle.
Überprüfen Sie die Version von Trino, die Sie verwenden. Wenn sie älter als 480 ist, sind Sie potenziell betroffen.
Es ist ein Katalog, der es Trino ermöglicht, auf Iceberg-Tabellen zuzugreifen, die in Objektspeicher wie S3 oder GCS gespeichert sind.
Es bedeutet, dass ein Benutzer die Berechtigung hat, SQL-Befehle auszuführen, die die Struktur oder die Daten von Tabellen ändern können.
Beschränken Sie den Zugriff auf Iceberg REST-Kataloge auf Benutzer mit minimalen Berechtigungen und überprüfen Sie die Konfiguration.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.