Plateforme
java
Composant
snowflake-hive-metastore-connector
Corrigé dans
87.0.1
Une vulnérabilité d'élévation de privilèges a été découverte dans le connecteur Snowflake Hive MetaStore. Cette faille, présente dans un script d'assistance, permet à un utilisateur interne malveillant sans privilèges d'administrateur de potentiellement télécharger du contenu depuis un domaine Microsoft et de le remplacer par du code malveillant. Si l'attaquant a également un accès local au système où le script modifié est exécuté, il pourrait tenter de manipuler les utilisateurs.
L'impact principal de cette vulnérabilité réside dans la possibilité d'une élévation de privilèges. Un attaquant interne, disposant d'un accès limité, pourrait exploiter cette faille pour exécuter du code malveillant sur le système. Cela pourrait permettre de compromettre la confidentialité, l'intégrité et la disponibilité des données stockées et gérées par le connecteur Hive MetaStore. Le scénario d'attaque implique le téléchargement d'un script légitime, sa modification avec du code malveillant, puis son exécution, potentiellement en incitant un utilisateur à l'exécuter. Bien que la vulnérabilité nécessite un accès local, elle représente un risque significatif dans les environnements où des utilisateurs internes malveillants pourraient avoir des intentions malveillantes.
Cette vulnérabilité est considérée comme ayant une probabilité d'exploitation faible à modérée, car elle nécessite un accès interne et une manipulation manuelle des scripts. Il n'y a pas d'indication d'une exploitation active à ce jour. La vulnérabilité a été publiée le 15 mars 2024. Elle n'a pas encore été ajoutée au catalogue KEV de CISA.
Organizations utilizing the Snowflake Hive MetaStore Connector, particularly those with insider threat concerns or environments where local system access is not strictly controlled, are at risk. Specifically, deployments where the connector is used to access sensitive data or critical business processes should be prioritized for remediation.
• java / server:
ps -ef | grep "Snowflake Hive MetaStore Connector"• java / supply-chain: Review the helper script's source code for any unexpected modifications or suspicious code patterns. • generic web: Monitor Snowflake audit logs for unusual script execution patterns or unauthorized access attempts to the Hive MetaStore Connector.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour le connecteur Snowflake Hive MetaStore vers la version corrigée (dfbf87dff4). En attendant la mise à jour, il est recommandé de restreindre l'accès aux scripts d'assistance et de surveiller attentivement les activités suspectes. Il est également conseillé de mettre en œuvre des contrôles d'intégrité des fichiers pour détecter toute modification non autorisée des scripts. En cas de suspicion d'exploitation, isolez immédiatement le système affecté et effectuez une analyse approfondie des journaux d'événements. Après la mise à jour, vérifiez l'intégrité des scripts et assurez-vous qu'ils n’ont pas été compromis.
Actualice a la última versión del conector Snowflake Hive MetaStore Connector. Si no puede actualizar, evite el uso del script auxiliar vulnerable. Consulte el aviso de seguridad y el commit en GitHub para obtener más detalles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-28851 is a medium-severity vulnerability in the Snowflake Hive MetaStore Connector allowing a malicious insider to potentially manipulate users by replacing script content.
You are affected if you are using a version of the Snowflake Hive MetaStore Connector prior to dfbf87dff4.
Upgrade the Snowflake Hive MetaStore Connector to version dfbf87dff4 or later. Assess the impact of the upgrade before implementation.
There are currently no confirmed reports of active exploitation of CVE-2024-28851.
Refer to the official Snowflake security advisory for detailed information and guidance: [https://security.snowflake.com/](https://security.snowflake.com/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.