平台
java
组件
snowflake-hive-metastore-connector
修复版本
87.0.1
Snowflake Hive MetaStore Connector 允许通过 Snowflake 查询 Hive 管理的数据。该组件存在一个潜在的权限提升漏洞,位于 Hive MetaStore Connector 的辅助脚本中。攻击者可能利用该脚本下载内容并替换为恶意代码,从而可能提升其权限。
攻击者可以利用此漏洞下载来自 Microsoft 域的内容到本地系统,并将其替换为恶意代码。如果攻击者随后还拥有对运行恶意修改脚本的同一系统的本地访问权限,他们可以尝试诱骗用户执行恶意操作。这可能导致未经授权的数据访问、系统控制权被篡改,甚至可能导致更广泛的网络攻击。虽然漏洞描述中提到需要本地访问权限,但如果攻击者已经获得本地访问权限,则此漏洞可以作为进一步攻击的跳板。
该漏洞已于 2024 年 3 月 15 日公开披露。目前没有已知的公开利用程序 (PoC),但由于漏洞涉及权限提升,因此需要密切关注。该漏洞的 EPSS 评分可能为中等,表明存在一定程度的利用风险。建议密切关注 CISA KEV 目录,以获取有关此漏洞的最新信息。
Organizations utilizing the Snowflake Hive MetaStore Connector, particularly those with insider threat concerns or environments where local system access is not strictly controlled, are at risk. Specifically, deployments where the connector is used to access sensitive data or critical business processes should be prioritized for remediation.
• java / server:
ps -ef | grep "Snowflake Hive MetaStore Connector"• java / supply-chain: Review the helper script's source code for any unexpected modifications or suspicious code patterns. • generic web: Monitor Snowflake audit logs for unusual script execution patterns or unauthorized access attempts to the Hive MetaStore Connector.
disclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CVSS 向量
最有效的缓解措施是升级到受影响组件的修复版本 dfbf87dff4。在升级之前,请务必备份配置和数据。如果升级过程可能导致中断,请考虑回滚到之前的稳定版本,并评估是否可以禁用或限制对辅助脚本的访问。此外,实施严格的访问控制策略,限制用户对敏感资源的访问权限,可以降低攻击风险。升级后,请验证组件是否正常运行,并确认漏洞已成功修复。
Actualice a la última versión del conector Snowflake Hive MetaStore Connector. Si no puede actualizar, evite el uso del script auxiliar vulnerable. Consulte el aviso de seguridad y el commit en GitHub para obtener más detalles.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-28851 是 Snowflake Hive MetaStore Connector 中发现的一个权限提升漏洞,攻击者可能利用辅助脚本下载恶意代码并提升权限。
如果您的 Snowflake Hive MetaStore Connector 版本低于 dfbf87dff4,则可能受到影响。请立即检查您的版本并升级。
升级到 Snowflake Hive MetaStore Connector 的 dfbf87dff4 版本以修复此漏洞。
目前没有已知的公开利用程序,但由于漏洞涉及权限提升,建议密切关注。
请查阅 Snowflake 官方安全公告,获取有关此漏洞的详细信息和缓解措施。
上传你的 pom.xml 文件,立即知道是否受影响。