Platform
java
Component
org.apache.hive:hive
Opgelost in
2.3.3
Deze kwetsbaarheid in Apache Hive, versies tot en met 2.3.2, maakt misbruik van de 'COPY FROM FTP' functie via de HPL/SQL extensie. Een kwaadwillende FTP-server kan hierdoor bestanden naar willekeurige locaties op de cluster schrijven, waar de opdracht wordt uitgevoerd. De kwetsbaarheid is niet van toepassing op de hive cli of hiveserver2 gebruikers, aangezien hplsql een aparte opdrachtregelscript is.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang en manipulatie van bestanden op de Hive cluster. Een aanvaller kan potentieel gevoelige gegevens stelen, de werking van de cluster verstoren of zelfs malware installeren. De impact is vergelijkbaar met een klassieke path traversal kwetsbaarheid, waarbij een aanvaller de controle krijgt over de bestemmingslocatie van een bestand. Dit kan leiden tot een compromittering van de gehele cluster, afhankelijk van de privileges van de gebruiker die de 'COPY FROM FTP' opdracht uitvoert.
Deze kwetsbaarheid is publiekelijk bekend en de details zijn beschikbaar. Er zijn momenteel geen meldingen van actieve exploitatie in de wild, maar de lage CVSS score en de relatieve eenvoud van de exploitatie maken het een potentieel doelwit. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven).
Organizations using Apache Hive versions 2.1.0 through 2.3.2, particularly those utilizing the HPL/SQL extension for FTP operations, are at risk. Shared hosting environments where multiple users have access to Hive instances are especially vulnerable, as a compromised user could potentially exploit this vulnerability to affect other users.
• linux / server:
journalctl -u hive -g "COPY FROM FTP"• java / supply-chain:
Inspect HPL/SQL scripts for the use of FTP commands and destination path manipulation. Look for patterns like ftp.get(..., "/arbitrary/path/file.txt").
• generic web:
Monitor Hive logs for unusual file access patterns or errors related to FTP operations. Specifically, look for errors indicating permission denied or file not found when attempting to write to unexpected locations.
disclosure
Exploit Status
EPSS
1.03% (77% percentiel)
CVSS-vector
De primaire mitigatie is het upgraden van Apache Hive naar versie 2.3.3 of hoger, waarin deze kwetsbaarheid is verholpen. Indien een upgrade niet direct mogelijk is, kan het beperken van de toegang tot de FTP-server en het zorgvuldig valideren van de bestemmingslocatie van bestanden die via FTP worden gedownload, helpen om het risico te verminderen. Het is ook aan te raden om de HPL/SQL extensie uit te schakelen indien deze niet essentieel is. Na de upgrade, controleer de Hive logs op verdachte activiteiten gerelateerd aan FTP-operaties.
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2018-1315 is a vulnerability in Apache Hive versions 2.1.0 to 2.3.2 that allows a malicious FTP server to write files to arbitrary locations on the cluster when using the 'COPY FROM FTP' statement with HPL/SQL.
You are affected if you are using Apache Hive versions 2.1.0 through 2.3.2 and utilize the HPL/SQL extension for FTP operations.
Upgrade Apache Hive to version 2.3.3 or later. If upgrading is not possible, implement strict destination path verification in your HPL/SQL scripts.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's potential for arbitrary file writes makes it a significant risk.
Refer to the Apache Hive security page for details: https://hive.apache.org/security/
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.