Amazon Linux 2023:postgresql15、postgresql15-contrib、postgresql15-llvmjit (ALAS2023-2023-387)

medium Nessus Plugin ID 183804

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-387 公告中所提及的多個弱點影響。

- 在 PostgreSQL 中,修改後未經驗證的伺服器可在建立 Kerberos 傳輸加密期間傳送未結束的字串。在某些情況下,伺服器可造成 libpq 用戶端過度讀取,並報告包含未初始化位元組的錯誤訊息。(CVE-2022-41862)

- 行安全性原則會在內嵌後忽略使用者 ID 變更;PostgreSQL 可允許在某些情況下套用不正確的原則:使用特定於角色的原則,並在一個角色下規劃給定的查詢,然後在其他角色下執行。此情況可能發生在安全性定義程式函式之下,或是在最初規劃了一般使用者和查詢,然後在多個 SET ROLE 之間重複使用時發生。套用不正確的原則可能會允許使用者完成原本禁止的讀取和修改作業。此問題只會影響已使用「CREATE POLICY」定義列安全性原則的資料庫。(CVE-2023-2455)

- 在使用「MERGE」命令的 PostgreSQL 中發現了一個弱點,其無法針對為「UPDATE」和「SELECT」定義的列安全性原則測試新列。如果 UPDATE 和 SELECT 原則禁止了「INSERT」原則未禁止的某些列,使用者可儲存這種列。(CVE-2023-39418)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行 'dnf update postgresql15 --releasever 2023.2.20231018' 以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-387.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41862.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2455.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39418.html

Plugin 詳細資訊

嚴重性: Medium

ID: 183804

檔案名稱: al2023_ALAS2023-2023-387.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/10/24

已更新: 2024/3/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.3

CVSS v2

風險因素: Medium

基本分數: 5.5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-2455

CVSS v3

風險因素: Medium

基本分數: 5.4

時間分數: 4.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:postgresql15, p-cpe:/a:amazon:linux:postgresql15-contrib, p-cpe:/a:amazon:linux:postgresql15-contrib-debuginfo, p-cpe:/a:amazon:linux:postgresql15-debuginfo, p-cpe:/a:amazon:linux:postgresql15-debugsource, p-cpe:/a:amazon:linux:postgresql15-docs, p-cpe:/a:amazon:linux:postgresql15-docs-debuginfo, p-cpe:/a:amazon:linux:postgresql15-llvmjit, p-cpe:/a:amazon:linux:postgresql15-llvmjit-debuginfo, p-cpe:/a:amazon:linux:postgresql15-plperl, p-cpe:/a:amazon:linux:postgresql15-plperl-debuginfo, p-cpe:/a:amazon:linux:postgresql15-plpython3, p-cpe:/a:amazon:linux:postgresql15-plpython3-debuginfo, p-cpe:/a:amazon:linux:postgresql15-pltcl, p-cpe:/a:amazon:linux:postgresql15-pltcl-debuginfo, p-cpe:/a:amazon:linux:postgresql15-private-devel, p-cpe:/a:amazon:linux:postgresql15-private-libs, p-cpe:/a:amazon:linux:postgresql15-private-libs-debuginfo, p-cpe:/a:amazon:linux:postgresql15-server, p-cpe:/a:amazon:linux:postgresql15-server-debuginfo, p-cpe:/a:amazon:linux:postgresql15-server-devel, p-cpe:/a:amazon:linux:postgresql15-server-devel-debuginfo, p-cpe:/a:amazon:linux:postgresql15-static, p-cpe:/a:amazon:linux:postgresql15-test, p-cpe:/a:amazon:linux:postgresql15-test-debuginfo, p-cpe:/a:amazon:linux:postgresql15-test-rpm-macros, p-cpe:/a:amazon:linux:postgresql15-upgrade, p-cpe:/a:amazon:linux:postgresql15-upgrade-debuginfo, p-cpe:/a:amazon:linux:postgresql15-upgrade-devel, p-cpe:/a:amazon:linux:postgresql15-upgrade-devel-debuginfo, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/10/12

弱點發布日期: 2023/5/11

參考資訊

CVE: CVE-2022-41862, CVE-2023-2455, CVE-2023-39418

IAVB: 2023-B-0034-S, 2023-B-0060-S