티스토리 뷰
hive 2.3 버전은 log4j 2.6 버전을 이용하기 때문에 CVE-2021-44228 취약점을 제거해야 합니다.
취약점
log4j 보안 취약점 동작원리 및 jenkins 서버 확인 방법 | Popit
최근 log4j의 보안 취약점이 크게 이슈가 되고 있습니다. 많은 개발자나 운영자들이 이 조치를 위해 정신이 없을것 같아 간단하게 글로 남겨 봅니다. log4j는 자바를 사용하는 많은 프로젝트에 사
www.popit.kr
해결방법
https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389
KISA 인터넷 보호나라&KrCERT
KISA 인터넷 보호나라&KrCERT
www.boho.or.kr
임시 적인 조치로 jar 파일의 JndiLookup 클래스를 제거하는 방법이 있습니다.
다음과 같음 명령어로 클래스를 제거합니다. 이 방법을 이용하면 하이브를 실행할 때마다 클래스를 찾지 못한다는 에러가 발생하지만 동작에는 문제가 없습니다.
zip -q -d log4j-core-2.6.2.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
다음으로는 하이브 서버를 새로 빌드하는 방법입니다. 사용중인 버전의 소스를 다운 받아서 Log4j를 이용하는 곳을 수정해 빌드를 새로 해야 합니다.
반응형
'빅데이터 > hive' 카테고리의 다른 글
[hive] hive standalone metastore 에서 Drop Partition 처리시 Caused by: java.lang.UnsupportedOperationException 오류가 발생하는 경우 (0) | 2022.08.02 |
---|---|
[hive] hiveserver2 SSL 적용 및 비라인을 이용한 연결 방법 (0) | 2022.07.15 |
[hive] hive 와 db 연결에서 Public Key Retrieval is not allowed 오류가 발생하는 경우 처리 (0) | 2021.10.06 |
[hive3] hadoop3와 hive3 연동에서 guava 오류 처리 (0) | 2021.06.17 |
[tez] TEZ ui 설정 (0) | 2021.06.16 |
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- bash
- oozie
- ubuntu
- error
- emr
- mysql
- hbase
- nodejs
- 다이나믹
- build
- java
- 하둡
- 정올
- HDFS
- 하이브
- HIVE
- S3
- AWS
- 알고리즘
- Hadoop
- yarn
- Python
- SQL
- Tez
- 오류
- SPARK
- Linux
- 백준
- 파이썬
- airflow
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
글 보관함