Sicherheitslücke in PostgreSQL, die die Ausführung von Code mit Worker-Prozess-Berechtigungen ermöglicht

Für alle unterstützten Zweige von PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 und 12.21 wurden korrigierende Updates generiert, in denen 35 Fehler behoben und 3 Schwachstellen beseitigt wurden – eine gefährliche und zwei ungefährliche. Außerdem wurde angekündigt, dass die Unterstützung für den Zweig PostgreSQL 12 eingestellt wird und keine Updates mehr generiert werden.

Eine gefährliche Schwachstelle (CVE-2024-10979), der ein Schweregrad von 8.8 von 10 zugeordnet ist, ermöglicht es einem lokalen DBMS-Benutzer mit Rechten zum Erstellen von PL/Perl-Funktionen, Code mit den Rechten des Benutzers auszuführen, unter dem sich das DBMS befindet läuft. Die Sicherheitslücke wird durch die Möglichkeit verursacht, Workflow-Umgebungsvariablen in PL/Perl-Funktionen zu ändern, einschließlich der PATH-Variablen, die den Pfad zu ausführbaren Dateien definiert, und PostgreSQL-spezifischen Umgebungsvariablen. Es wird darauf hingewiesen, dass zur Durchführung eines Angriffs der Zugriff auf das DBMS ausreichend ist und kein Konto im System erforderlich ist. FUNKTION ERSTELLEN ODER ERSETZEN plperl_set_env_var() RETURNS void AS $$ $ENV{'ENV_VAR'} = 'testval'; $$ LANGUAGE plperl; SELECT plperl_set_env_var();

Source: opennet.ru

Kommentar hinzufügen