Plataforma
java
Componente
snowflake-hive-metastore-connector
Corregido en
87.0.1
Se ha identificado una vulnerabilidad de elevación de privilegios en el conector Snowflake Hive MetaStore Connector, que permite a un usuario interno sin privilegios administrativos descargar contenido de un dominio de Microsoft y reemplazarlo con código malicioso. Esta vulnerabilidad afecta a versiones del conector anteriores o iguales a dfbf87dff4. Snowflake ha lanzado una corrección en la versión dfbf87dff4, abordando esta problemática.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante interno con acceso local a un sistema ejecutar código malicioso. El atacante podría manipular a los usuarios para que ejecuten el script modificado, lo que podría resultar en la ejecución de comandos arbitrarios en el sistema afectado. El impacto potencial incluye la exfiltración de datos sensibles, la modificación de la configuración del sistema o incluso el control total del sistema. Aunque la descripción indica un escenario de 'malicious insider', la posibilidad de que un atacante externo obtenga acceso inicial y luego explote esta vulnerabilidad no puede descartarse completamente.
Esta vulnerabilidad ha sido publicada el 15 de marzo de 2024. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) ni se dispone de una puntuación EPSS. Actualmente no se conocen pruebas de concepto (PoC) públicas, pero la naturaleza de la vulnerabilidad (requiere acceso local y manipulación de scripts) sugiere que podría ser explotada en entornos con controles de seguridad deficientes. Consulte la documentación oficial de Snowflake para obtener más información.
Organizations utilizing the Snowflake Hive MetaStore Connector, particularly those with insider threat concerns or environments where local system access is not strictly controlled, are at risk. Specifically, deployments where the connector is used to access sensitive data or critical business processes should be prioritized for remediation.
• java / server:
ps -ef | grep "Snowflake Hive MetaStore Connector"• java / supply-chain: Review the helper script's source code for any unexpected modifications or suspicious code patterns. • generic web: Monitor Snowflake audit logs for unusual script execution patterns or unauthorized access attempts to the Hive MetaStore Connector.
disclosure
Estado del Exploit
EPSS
0.04% (13% percentil)
Vector CVSS
La mitigación principal es actualizar el conector Snowflake Hive MetaStore Connector a la versión dfbf87dff4 o superior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al script del metastore y monitorear la actividad del sistema en busca de modificaciones no autorizadas. Implementar controles de acceso estrictos y la autenticación multifactorial puede ayudar a prevenir el acceso no autorizado al sistema. No existen reglas WAF o proxies específicas para esta vulnerabilidad, ya que se trata de un problema de código interno.
Actualice a la última versión del conector Snowflake Hive MetaStore Connector. Si no puede actualizar, evite el uso del script auxiliar vulnerable. Consulte el aviso de seguridad y el commit en GitHub para obtener más detalles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-28851 is a medium-severity vulnerability in the Snowflake Hive MetaStore Connector allowing a malicious insider to potentially manipulate users by replacing script content.
You are affected if you are using a version of the Snowflake Hive MetaStore Connector prior to dfbf87dff4.
Upgrade the Snowflake Hive MetaStore Connector to version dfbf87dff4 or later. Assess the impact of the upgrade before implementation.
There are currently no confirmed reports of active exploitation of CVE-2024-28851.
Refer to the official Snowflake security advisory for detailed information and guidance: [https://security.snowflake.com/](https://security.snowflake.com/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.