PostgreSQL:n haavoittuvuus, joka sallii koodin suorittamisen työntekijän prosessioikeuksilla

Korjaavat päivitykset on luotu kaikille tuetuille PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 ja 12.21 haareille, joissa 35 virhettä on korjattu ja 3 haavoittuvuutta eliminoitu - yksi vaarallinen ja kaksi vaaratonta. Lisäksi ilmoitettiin, että tuki PostgreSQL 12 -haaralle lopetetaan, eikä päivityksiä enää luoda.

Vaarallinen haavoittuvuus (CVE-2024-10979), jolle on määritetty vakavuusaste 8.8/10, sallii paikallisen DBMS-käyttäjän, jolla on oikeudet luoda PL/Perl-funktioita, suorittaa koodia sen käyttäjän oikeuksilla, joilla DBMS on käynnissä. Haavoittuvuus johtuu kyvystä muokata työnkulun ympäristömuuttujia PL/Perl-funktioissa, mukaan lukien PATH-muuttuja, joka määrittää polun suoritettaviin tiedostoihin ja PostgreSQL-spesifisiä ympäristömuuttujia. On huomattava, että hyökkäyksen suorittamiseen riittää pääsy DBMS:ään, eikä se vaadi tiliä järjestelmässä. LUO TAI KORVAA TOIMINTO plperl_set_env_var() RETURNS void AS $$ $ENV{'ENV_VAR'} = 'testval'; $$ KIELI plperl; SELECT plperl_set_env_var();

Lähde: opennet.ru

Lisää kommentti