Plateforme
java
Composant
org.apache.hive:hive
Corrigé dans
0.13.1
La vulnérabilité CVE-2014-0228 affecte Apache Hive, une plateforme de stockage de données et de traitement de requêtes. Elle permet à un utilisateur authentifié distant d'obtenir des informations sensibles en manipulant l'URI utilisé dans les instructions d'importation et d'exportation, lorsque Hive est configuré en mode d'autorisation basé sur les normes SQL. Cette vulnérabilité touche les versions d'Apache Hive antérieures à la version 0.13.1. Une correction est disponible dans la version 0.13.1.
Cette vulnérabilité permet à un attaquant authentifié d'exploiter les instructions SQL IMPORT et EXPORT d'Apache Hive. En fournissant un URI malveillant, l'attaquant peut contourner les contrôles d'autorisation et accéder à des fichiers sensibles auxquels il ne devrait pas avoir accès. L'impact principal est la divulgation d'informations confidentielles stockées sur le système de fichiers, potentiellement incluant des données sensibles, des informations d'identification ou des données de configuration. Bien que la CVSS soit classée comme faible, la facilité d'exploitation et la sensibilité potentielle des données compromises en font une menace à prendre au sérieux. Une exploitation réussie pourrait également servir de point de départ pour des attaques plus complexes, comme l'escalade de privilèges ou le vol de données à plus grande échelle.
Cette vulnérabilité n'est pas répertoriée sur KEV. La probabilité d'exploitation est considérée comme faible en raison de la nécessité d'une authentification préalable et de la complexité relative de la construction d'un URI malveillant. Aucun proof-of-concept public n'est connu à ce jour. La vulnérabilité a été publiée le 21 novembre 2018.
Organizations utilizing Apache Hive for data warehousing and processing, particularly those running versions 0.13.0 or earlier, are at risk. This includes environments where Hive is used to store sensitive data, such as personally identifiable information (PII) or financial records. Shared hosting environments where multiple users have access to the Hive metastore are also particularly vulnerable.
• java / server:
ps -ef | grep hive• java / server:
find / -name "hive-site.xml" -print• java / server:
journalctl -u hive -n 100 | grep -i "import" | grep -i "export"discovery
disclosure
Statut de l'Exploit
EPSS
0.32% (percentile 55%)
La mitigation principale consiste à mettre à niveau Apache Hive vers la version 0.13.1 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à niveau n'est pas immédiatement possible, il est recommandé de désactiver temporairement le mode d'autorisation SQL ou de restreindre l'accès aux fichiers sensibles. En attendant la mise à niveau, assurez-vous que les permissions des fichiers sont correctement configurées et que seuls les utilisateurs autorisés ont accès aux données sensibles. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une surveillance accrue des requêtes SQL suspectes peut aider à détecter une exploitation potentielle. Après la mise à niveau, vérifiez que les permissions des fichiers sont toujours correctement configurées et que l'accès aux données sensibles est restreint aux utilisateurs autorisés.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2014-0228 is a vulnerability in Apache Hive versions up to 0.13.0 that allows authenticated users to access sensitive information via crafted URIs in import/export statements when using SQL standards-based authorization.
You are affected if you are running Apache Hive versions 0.13.0 or earlier and have SQL standards-based authorization enabled.
Upgrade Apache Hive to version 0.13.1 or later. As a temporary workaround, disable SQL standards-based authorization mode.
There is no indication of active exploitation campaigns targeting CVE-2014-0228 at this time.
Refer to the Apache Hive security page for details: https://hive.apache.org/security/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.