Plateforme
java
Composant
org.apache.hive:hive
Corrigé dans
2.3.3
La vulnérabilité CVE-2018-1315 affecte Apache Hive versions 2.1.0 à 2.3.2. Elle permet à un serveur FTP compromis d'écrire des fichiers à des emplacements arbitraires sur le cluster Hive lors de l'utilisation de la commande 'COPY FROM FTP' avec l'extension HPL/SQL. Cette faille ne concerne pas les utilisateurs de la ligne de commande Hive (hive cli) ou de HiveServer2, car HPL/SQL est un script distinct.
L'impact principal de cette vulnérabilité réside dans la possibilité pour un attaquant de compromettre l'intégrité des données et potentiellement prendre le contrôle du système. En exploitant cette faille, un attaquant peut écrire des fichiers malveillants, tels que des scripts ou des exécutables, à des emplacements critiques sur le cluster Hive. Cela pourrait permettre l'exécution de code arbitraire, la modification de données sensibles ou la compromission de l'ensemble du cluster. La vulnérabilité est exacerbée par le fait qu'elle peut être exploitée via un serveur FTP compromis, ce qui rend l'attaque potentiellement discrète et difficile à détecter.
Cette vulnérabilité a été divulguée publiquement le 21 novembre 2018. Bien qu'elle soit classée comme ayant une faible sévérité selon CVSS, la possibilité d'écriture arbitraire de fichiers la rend potentiellement dangereuse dans certains contextes. Il n'y a pas d'indications d'exploitation active à grande échelle à ce jour, mais la vulnérabilité reste présente dans de nombreuses installations Hive non mises à jour.
Organizations using Apache Hive versions 2.1.0 through 2.3.2, particularly those utilizing the HPL/SQL extension for FTP operations, are at risk. Shared hosting environments where multiple users have access to Hive instances are especially vulnerable, as a compromised user could potentially exploit this vulnerability to affect other users.
• linux / server:
journalctl -u hive -g "COPY FROM FTP"• java / supply-chain:
Inspect HPL/SQL scripts for the use of FTP commands and destination path manipulation. Look for patterns like ftp.get(..., "/arbitrary/path/file.txt").
• generic web:
Monitor Hive logs for unusual file access patterns or errors related to FTP operations. Specifically, look for errors indicating permission denied or file not found when attempting to write to unexpected locations.
disclosure
Statut de l'Exploit
EPSS
1.03% (percentile 77%)
Vecteur CVSS
La solution la plus efficace consiste à mettre à jour Apache Hive vers la version 2.3.3 ou ultérieure, qui corrige cette vulnérabilité. En attendant, des mesures d'atténuation peuvent être mises en place. Limitez l'accès au serveur FTP et assurez-vous que le serveur est sécurisé. Vérifiez et limitez les permissions d'écriture pour l'utilisateur HPL/SQL. Surveillez les journaux d'accès au système de fichiers pour détecter toute activité suspecte. Si possible, désactivez l'extension HPL/SQL jusqu'à ce que la mise à jour puisse être appliquée. Après la mise à jour, vérifiez l'intégrité des fichiers système et des journaux pour détecter toute modification non autorisée.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2018-1315 is a vulnerability in Apache Hive versions 2.1.0 to 2.3.2 that allows a malicious FTP server to write files to arbitrary locations on the cluster when using the 'COPY FROM FTP' statement with HPL/SQL.
You are affected if you are using Apache Hive versions 2.1.0 through 2.3.2 and utilize the HPL/SQL extension for FTP operations.
Upgrade Apache Hive to version 2.3.3 or later. If upgrading is not possible, implement strict destination path verification in your HPL/SQL scripts.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's potential for arbitrary file writes makes it a significant risk.
Refer to the Apache Hive security page for details: https://hive.apache.org/security/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.