Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en los registros en las sesiones de Impala (CVE-2021-28131)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-532 Exposición de información a través de archivos de log
Fecha de publicación:
22/07/2021
Última modificación:
07/11/2023

Descripción

Las sesiones de Impala usan un secreto 16 byte para verificar que la sesión no está siendo secuestrada por otro usuario. Sin embargo, estos secretos aparecen los registros de Impala, por lo que unos usuarios de Impala con acceso a los registros pueden usar las sesiones de otro usuario autenticado con peticiones especialmente construidas. Esto significa que el atacante es capaz de ejecutar sentencias para las que no presenta los privilegios necesarios de otra manera. Unas implementaciones de Impala con la autorización de Apache Sentry o Apache Ranger habilitada pueden ser vulnerables a una escalada de privilegios si un atacante autenticado es capaz de secuestrar una sesión o consulta de otro usuario autenticado con privilegios no asignados al atacante. Las implementaciones de Impala con el registro de auditoría habilitado pueden ser vulnerables a un registro de auditoría incorrecto, ya que un usuario podría realizar acciones que se registraron bajo el nombre de un usuario autenticado diferente. Construir un ataque requiere un alto grado de sofisticación técnica y el acceso al sistema Impala como un usuario autenticado. Mitigación: Si un despliegue de Impala usa Apache Sentry, Apache Ranger o registro de auditoría, los usuarios entonces deben actualizar a una versión de Impala con la corrección de IMPALA-10600. La versión Impala 4.0 incluye esta corrección. Esto oculta los secretos de sesión de los registros para eliminar el riesgo de cualquier ataque usando este mecanismo. En lugar de una actualización, restringir el acceso a los registros que exponen los secretos reducirán el riesgo de un ataque. Restringir el acceso a la implementación de Impala a usuarios confiables también reducirá el riesgo de un ataque. Pueden ser usadas técnicas de redacción de registros para eliminar los secretos de los registros

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:apache:impala:*:*:*:*:*:*:*:* 4.0.0 (excluyendo)