Platform
java
Component
snowflake-hive-metastore-connector
Opgelost in
87.0.1
De Snowflake Hive MetaStore Connector biedt een eenvoudige manier om Hive-beheerde data via Snowflake te bevragen. Een privilege escalatie kwetsbaarheid is ontdekt in een 'helper script' voor deze connector. Een aanvaller met lokale toegang kan dit script misbruiken om content van een Microsoft domein te downloaden en te vervangen door kwaadaardige code, wat potentieel tot manipulatie kan leiden. De kwetsbaarheid treft versies van de connector kleiner of gelijk aan dfbf87dff4, maar een fix is beschikbaar.
Deze kwetsbaarheid stelt een kwaadwillende insider in staat om, met lokale toegang tot het systeem, een 'helper script' te manipuleren. Dit script wordt gebruikt door de Snowflake Hive MetaStore Connector. Door het script te vervangen met kwaadaardige code, kan de aanvaller potentieel gebruikers manipuleren om onbedoelde acties uit te voeren. De impact is afhankelijk van de privileges die de aanvaller kan verkrijgen na de code-injectie en de mate waarin gebruikers worden beïnvloed. Hoewel de kwetsbaarheid vereist dat de aanvaller al lokale toegang heeft, kan het de basis vormen voor verdere escalatie van privileges binnen de Snowflake omgeving.
Deze kwetsbaarheid is openbaar gemaakt op 15 maart 2024. Er is geen indicatie van actieve exploitatie op dit moment. Er zijn geen publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus. De vereiste van lokale toegang beperkt de impact, maar maakt het een potentieel risico voor omgevingen met minder strenge toegangscontroles.
Organizations utilizing the Snowflake Hive MetaStore Connector, particularly those with insider threat concerns or environments where local system access is not strictly controlled, are at risk. Specifically, deployments where the connector is used to access sensitive data or critical business processes should be prioritized for remediation.
• java / server:
ps -ef | grep "Snowflake Hive MetaStore Connector"• java / supply-chain: Review the helper script's source code for any unexpected modifications or suspicious code patterns. • generic web: Monitor Snowflake audit logs for unusual script execution patterns or unauthorized access attempts to the Hive MetaStore Connector.
disclosure
Exploit Status
EPSS
0.04% (13% percentiel)
CVSS-vector
De primaire mitigatie is het upgraden van de Snowflake Hive MetaStore Connector naar versie dfbf87dff4 of hoger. Indien een directe upgrade niet mogelijk is, beperk dan de toegang tot het 'helper script' en monitor het bestandssysteem op onverwachte wijzigingen. Implementeer strenge toegangscontroles en principe van minimale privileges voor gebruikers met lokale toegang tot de systemen waarop de connector draait. Controleer de integriteit van het script regelmatig met behulp van checksums of hash-verificatie. Na de upgrade, verifieer de correcte werking van de connector door een standaard Hive query uit te voeren.
Actualice a la última versión del conector Snowflake Hive MetaStore Connector. Si no puede actualizar, evite el uso del script auxiliar vulnerable. Consulte el aviso de seguridad y el commit en GitHub para obtener más detalles.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-28851 is a medium-severity vulnerability in the Snowflake Hive MetaStore Connector allowing a malicious insider to potentially manipulate users by replacing script content.
You are affected if you are using a version of the Snowflake Hive MetaStore Connector prior to dfbf87dff4.
Upgrade the Snowflake Hive MetaStore Connector to version dfbf87dff4 or later. Assess the impact of the upgrade before implementation.
There are currently no confirmed reports of active exploitation of CVE-2024-28851.
Refer to the official Snowflake security advisory for detailed information and guidance: [https://security.snowflake.com/](https://security.snowflake.com/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.