プラットフォーム
java
コンポーネント
org.apache.hive:hive
修正版
2.3.3
Apache Hiveのバージョン2.1.0から2.3.2には、HPL/SQL拡張機能を使用してFTPからファイルをコピーする際に、悪意のあるFTPサーバーがクラスタ上の任意の場所にファイルを書き込む可能性があるファイル書き込みの脆弱性が存在します。この脆弱性は、FTPクライアントコードがダウンロードされたファイルの宛先を検証しないため発生します。Hive CLIユーザーやHiveServer2ユーザーには影響しません。バージョン2.3.3で修正されています。
この脆弱性を悪用されると、攻撃者はFTPサーバーを制御し、Hiveクラスタ上の任意の場所にファイルを書き込むことができます。これにより、機密情報の窃取、マルウェアのインストール、システムの改ざんなど、深刻な被害が発生する可能性があります。特に、HPL/SQL拡張機能が有効になっている環境では、攻撃の影響範囲が広がる可能性があります。類似の脆弱性では、攻撃者がシステムを完全に制御し、機密データを盗み出す事例が発生しています。
この脆弱性は、2018年11月21日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、公開されている情報に基づき、攻撃者がこの脆弱性を悪用する可能性は否定できません。CISA KEVカタログへの登録状況は不明です。公開されているPoCは確認されていません。
Organizations using Apache Hive versions 2.1.0 through 2.3.2, particularly those utilizing the HPL/SQL extension for FTP operations, are at risk. Shared hosting environments where multiple users have access to Hive instances are especially vulnerable, as a compromised user could potentially exploit this vulnerability to affect other users.
• linux / server:
journalctl -u hive -g "COPY FROM FTP"• java / supply-chain:
Inspect HPL/SQL scripts for the use of FTP commands and destination path manipulation. Look for patterns like ftp.get(..., "/arbitrary/path/file.txt").
• generic web:
Monitor Hive logs for unusual file access patterns or errors related to FTP operations. Specifically, look for errors indicating permission denied or file not found when attempting to write to unexpected locations.
disclosure
エクスプロイト状況
EPSS
1.03% (77% パーセンタイル)
CVSS ベクトル
この脆弱性への対応策として、まずApache Hiveをバージョン2.3.3以降にアップグレードすることを推奨します。アップグレードが困難な場合は、HPL/SQL拡張機能の使用を一時的に停止するか、FTP経由でのファイルコピーを制限するファイアウォールルールを実装することを検討してください。また、FTPサーバーのセキュリティ設定を見直し、不正なアクセスを防止するための対策を講じることが重要です。アップグレード後、Hiveのバージョンを確認し、脆弱性が修正されていることを確認してください。
公式パッチはありません。回避策を確認するか、アップデートを監視してください。
脆弱性分析と重要アラートをメールでお届けします。
Apache Hive 2.1.0~2.3.2において、FTP経由でファイルをコピーする際に、悪意のあるFTPサーバーがクラスタ上の任意の場所にファイルを書き込む可能性がある脆弱性です。
Apache Hiveのバージョン2.1.0から2.3.2を使用しており、HPL/SQL拡張機能を有効にしている場合は影響を受ける可能性があります。
Apache Hiveをバージョン2.3.3以降にアップグレードすることを推奨します。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていません。
Apache Hiveの公式アドバイザリは、Apacheのセキュリティページで確認できます。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。