Plataforma
java
Componente
net.snowflake:snowflake-jdbc
Corregido en
4.0.1
4.0.2
4.0.2
Se ha identificado una vulnerabilidad en Snowflake JDBC Driver hasta la versión 4.0.1. Esta debilidad afecta a la función SdkProxyRoutePlanner dentro del componente JDBC URL Handler, específicamente en el archivo src/main/java/net/snowflake/client/internal/core/SdkProxyRoutePlanner.java. La manipulación del argumento 'nonProxyHosts' puede provocar una complejidad excesiva en las expresiones regulares, resultando en una ejecución ineficiente. La explotación es local y un PoC público ya está disponible.
El atacante puede aprovechar esta vulnerabilidad manipulando el argumento 'nonProxyHosts' en las solicitudes JDBC. Esto conduce a una complejidad excesiva en las expresiones regulares utilizadas por el driver, lo que puede resultar en un consumo significativo de recursos del sistema, incluyendo CPU y memoria. Aunque la severidad es baja, la ineficiencia puede causar denegación de servicio (DoS) al sobrecargar el servidor, especialmente en entornos con alta concurrencia. La disponibilidad pública de un PoC aumenta el riesgo de explotación, aunque el impacto se limita a la ejecución local.
Esta vulnerabilidad ha sido divulgada públicamente el 27 de febrero de 2026 y un PoC está disponible, lo que indica una probabilidad de explotación moderada. Aunque la CVSS score es LOW, la disponibilidad del PoC aumenta el riesgo. No se ha confirmado explotación activa en campañas conocidas, pero la facilidad de replicación del ataque sugiere que podría ser utilizado en ataques dirigidos o automatizados.
Organizations utilizing Snowflake JDBC Driver versions 4.0.1 and earlier are at risk. This includes applications directly interacting with Snowflake databases using the JDBC driver, particularly those with local access to the driver's execution environment. Shared hosting environments where multiple applications share the same JDBC driver instance are also at increased risk.
• java / application: Monitor CPU usage and memory consumption of the Snowflake JDBC Driver process. Look for unusual spikes that correlate with JDBC connection activity.
ps aux | grep snowflake-jdbc | awk '{print $3, $4}'• java / application: Analyze application logs for errors related to regular expression processing or JDBC connection failures. • generic web: If the JDBC driver is used in a web application, monitor web server logs for unusual patterns or errors related to JDBC connections. • database (mysql, redis, mongodb, postgresql): While not directly impacting these databases, monitor the Snowflake instance for increased resource usage that might be triggered by malicious JDBC connections.
disclosure
Estado del Exploit
EPSS
0.01% (1% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión parcheada de Snowflake JDBC Driver (5fb0a8a318a2ed87f4022a1f56e742424ba94052). Si la actualización no es inmediatamente posible, se recomienda limitar el acceso a la función SdkProxyRoutePlanner y validar estrictamente los argumentos de entrada, especialmente el parámetro 'nonProxyHosts'. Implementar reglas en un WAF (Web Application Firewall) para detectar y bloquear solicitudes con patrones sospechosos en el argumento 'nonProxyHosts' puede ofrecer una capa adicional de protección. Después de la actualización, verificar la correcta funcionalidad del driver y monitorear el rendimiento del sistema para detectar cualquier anomalía.
Actualice la biblioteca snowflake-jdbc a una versión posterior a 4.0.1 que contenga la corrección para la vulnerabilidad ReDoS en la función SdkProxyRoutePlanner. Consulte las notas de la versión de snowflake-jdbc para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-3293 is a LOW severity vulnerability in Snowflake JDBC Driver versions up to 4.0.1. It allows manipulation of the nonProxyHosts argument to cause inefficient regular expression complexity, potentially leading to resource exhaustion.
Yes, if you are using Snowflake JDBC Driver version 4.0.1 or earlier, you are potentially affected by this vulnerability. Upgrade to the patched version to mitigate the risk.
Upgrade to a patched version of Snowflake JDBC Driver with patch identifier 5fb0a8a318a2ed87f4022a1f56e742424ba94052. Consider input validation as a temporary workaround.
While active campaigns are not currently known, a public exploit is available, increasing the risk of exploitation. Vigilance and prompt patching are recommended.
Refer to the Snowflake security advisories page for the latest information and official guidance regarding CVE-2026-3293: [https://security.snowflake.com/](https://security.snowflake.com/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.