
Apache Hive ve Apache Spark gibi büyük ölçekli veri işleme ve analiz sistemlerinde, CVSS skoru 8.7 olan kritik bir güvenlik açığı (CVE-2024-23945) keşfedildi. Bu açık, CookieSigner mekanizması üzerinden geçerli çerez imzalarının ifşa olmasına neden olarak saldırganlara güvenlik önlemlerini aşma fırsatı sunabilir.
Güvenlik Açığının Detayları
CookieSigner, çerezlerin bütünlüğünü ve kimliğini doğrulamak için kullanılan bir güvenlik mekanizmasıdır. Ancak, Apache Hive ve Apache Spark’taki hatalı bir işleyiş nedeniyle, geçerli çerez imzası kullanıcıya yanlışlıkla ifşa ediliyor. Bu durum, imza doğrulamasının başarısız olduğu senaryolarda bile doğru imzanın sızdırılmasına yol açıyor.
Bu açık, saldırganların geçerli çerezleri taklit etmesine ve sistemin güvenlik önlemlerini aşmasına olanak tanıyabilir. Bu durum, hassas verilere yetkisiz erişim, oturum kaçırma ve daha ileri güvenlik ihlalleri için bir zemin hazırlar.
Etkilenen Sürümler
- Apache Hive: 1.2.0 sürümünden 4.0.0 öncesine kadar
- Apache Spark:
- 2.0.0 sürümünden 3.0.0 öncesine kadar
- 3.0.0 sürümünden 3.3.4 öncesine kadar
- 3.4.0 sürümünden 3.4.2 öncesine kadar
- 3.5.0 sürümü
Etkilenen bileşenler:
org.apache.hive:hive-service
org.apache.spark:spark-hive-thriftserver_2.11
org.apache.spark:spark-hive-thriftserver_2.12
Çözüm ve Öneriler
Apache Foundation, bu güvenlik açığını gidermek için Apache Hive ve Apache Spark için güncellemeler yayınladı. Sistemlerinizi aşağıdaki sürümlere yükseltmeniz önemle önerilir:
- Apache Hive: 4.0.0 veya daha yeni
- Apache Spark: 3.3.4, 3.4.2 veya daha yeni
Ek olarak:
- Güvenlik Kontrollerini Sıkılaştırın: Çerezlerin imza doğrulamasını ve diğer güvenlik önlemlerini düzenli olarak gözden geçirin.
- Log Analizi Yapın: Çerez imza doğrulama hatalarına dair sistem loglarını inceleyerek kötü niyetli faaliyetleri tespit edin.
- Erişim Yönetimini Güçlendirin: Hassas verilere erişimi sınırlayarak olası yetkisiz girişleri önleyin.
Sonuç
CVE-2024-23945, Apache Hive ve Apache Spark kullanan sistemler için önemli bir güvenlik riski oluşturuyor. Sistem yöneticilerinin, bu güvenlik açığından etkilenmemek için güncelleme ve yapılandırma işlemlerini bir an önce tamamlaması gereklidir.
Kaynaklar ve Daha Fazlası İçin: