Plataforma
java
Componente
snowflake-hive-metastore-connector
Corrigido em
87.0.1
Uma vulnerabilidade de elevação de privilégio foi identificada no Snowflake Hive MetaStore Connector, um componente que facilita a consulta de dados gerenciados pelo Hive através do Snowflake. Um atacante com acesso local e sem privilégios de administrador pode, teoricamente, explorar um script auxiliar para substituir o conteúdo original por código malicioso. Essa vulnerabilidade afeta versões do Snowflake Hive MetaStore Connector anteriores ou iguais a dfbf87dff4.
A exploração bem-sucedida desta vulnerabilidade permite que um insider malicioso, já com acesso local ao sistema, manipule usuários e potencialmente execute código não autorizado. O atacante pode substituir o script auxiliar legítimo por uma versão maliciosa, que, ao ser executada, pode comprometer a integridade do sistema e a confidencialidade dos dados. O impacto potencial inclui a execução de comandos arbitrários, acesso não autorizado a dados sensíveis e a escalada de privilégios para níveis superiores dentro da infraestrutura Snowflake.
Esta vulnerabilidade foi publicada em 15 de março de 2024. A probabilidade de exploração é considerada média, dada a necessidade de acesso local e a complexidade da exploração. Não há evidências públicas de exploração ativa no momento, mas a natureza da vulnerabilidade (elevação de privilégio) a torna um alvo potencial para atacantes internos. Não está listada no KEV da CISA.
Organizations utilizing the Snowflake Hive MetaStore Connector, particularly those with insider threat concerns or environments where local system access is not strictly controlled, are at risk. Specifically, deployments where the connector is used to access sensitive data or critical business processes should be prioritized for remediation.
• java / server:
ps -ef | grep "Snowflake Hive MetaStore Connector"• java / supply-chain: Review the helper script's source code for any unexpected modifications or suspicious code patterns. • generic web: Monitor Snowflake audit logs for unusual script execution patterns or unauthorized access attempts to the Hive MetaStore Connector.
disclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização para a versão dfbf87dff4 ou superior do Snowflake Hive MetaStore Connector. Como atualização imediata pode causar interrupções, avalie o impacto em seus processos de ETL e agendamento de tarefas. Considere implementar controles de acesso mais rigorosos aos scripts auxiliares, restringindo o acesso apenas a usuários autorizados. Monitore a atividade do sistema em busca de modificações suspeitas nos scripts auxiliares e implemente políticas de segurança que impeçam a substituição não autorizada de arquivos do sistema. Após a atualização, confirme a correção verificando a versão do componente e realizando testes de funcionalidade.
Actualice a la última versión del conector Snowflake Hive MetaStore Connector. Si no puede actualizar, evite el uso del script auxiliar vulnerable. Consulte el aviso de seguridad y el commit en GitHub para obtener más detalles.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-28851 is a medium-severity vulnerability in the Snowflake Hive MetaStore Connector allowing a malicious insider to potentially manipulate users by replacing script content.
You are affected if you are using a version of the Snowflake Hive MetaStore Connector prior to dfbf87dff4.
Upgrade the Snowflake Hive MetaStore Connector to version dfbf87dff4 or later. Assess the impact of the upgrade before implementation.
There are currently no confirmed reports of active exploitation of CVE-2024-28851.
Refer to the official Snowflake security advisory for detailed information and guidance: [https://security.snowflake.com/](https://security.snowflake.com/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.