Debian DSA-5553-1:postgresql-15 - 安全性更新

high Nessus Plugin ID 185520

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 12 主機上安裝的多個套件受到 dsa-5553 公告中提及的多個弱點影響。

- 在延伸指令碼中,如果 PostgreSQL 在引用結構 (美元引用、''、或 ) 中使用 @extowner@、@extschema@ 或 @extschema: ...@,則在 PostgreSQL 中會發現一個 SQL 注入攻擊弱點。如果系統管理員已安裝易受攻擊、受信任、非隨附延伸模組的檔案,則具有資料庫層級「CREATE」權限的攻擊者能以啟動程序超級使用者的身分執行任意程式碼。(CVE-2023-39417)

- 在使用「MERGE」命令的 PostgreSQL 中發現了一個弱點,其無法針對為「UPDATE」和「SELECT」定義的列安全性原則測試新列。如果 UPDATE 和 SELECT 原則禁止了「INSERT」原則未禁止的某些列,使用者可儲存這種列。(CVE-2023-39418)

- PostgreSQL 專案報告:接收 unknown-type 引數的某些匯總函式呼叫可洩漏從 unknown-type 值結尾至下一個零位元組的伺服器記憶體位元組。攻擊者通常會透過沒有類型指定的字串常值來取得 unknown-type 值。我們尚未確認或排除針對已洩漏位元組中存在的機密資料存在值得注意的攻擊的可能性。
(CVE-2023-5868)

- PostgreSQL 專案報告:如果在修改特定 SQL 陣列值時缺少溢位檢查,則經驗證的資料庫使用者可向記憶體區域寫入任意位元組,從而促進任意程式碼執行。缺少溢位檢查也會讓經驗證的資料庫使用者大範圍讀取伺服器記憶體。CVE-2021-32027 修正此描述中涵蓋的部分攻擊,但遺漏了其他攻擊。(CVE-2023-5869)

- PostgreSQL 專案報告:所文件所示,pg_cancel_backend 角色無法向超級使用者所擁有的後端發出訊號。相反,它可以向背景工作程式發出訊號,包括邏輯複製啟動器。它可向 autovacuum 工作程式和 autovacuum 啟動器發出訊號。向 autovacuum 工作程式和這兩個啟動器發出訊號不會提供任何有意義的惡意利用,因此惡意利用此弱點需要使用背景工作程式復原能力較弱的非核心延伸模組。例如,不會自動重新啟動的非核心背景工作程式可能會發生與該特定背景工作程式相關的拒絕服務。(CVE-2023-5870)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 postgresql-15 套件。

針對穩定的發行版本 (bookworm),已在第 15.5-0+deb12u1 版中修正這些問題。

另請參閱

http://www.nessus.org/u?cd66bce3

https://www.debian.org/security/2023/dsa-5553

https://security-tracker.debian.org/tracker/CVE-2023-39417

https://security-tracker.debian.org/tracker/CVE-2023-39418

https://security-tracker.debian.org/tracker/CVE-2023-5868

https://security-tracker.debian.org/tracker/CVE-2023-5869

https://security-tracker.debian.org/tracker/CVE-2023-5870

https://packages.debian.org/source/bookworm/postgresql-15

Plugin 詳細資訊

嚴重性: High

ID: 185520

檔案名稱: debian_DSA-5553.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2023/11/14

已更新: 2024/2/16

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-5869

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libecpg-compat3, p-cpe:/a:debian:debian_linux:libecpg-dev, p-cpe:/a:debian:debian_linux:libecpg6, p-cpe:/a:debian:debian_linux:libpgtypes3, p-cpe:/a:debian:debian_linux:libpq-dev, p-cpe:/a:debian:debian_linux:libpq5, p-cpe:/a:debian:debian_linux:postgresql-15, p-cpe:/a:debian:debian_linux:postgresql-client-15, p-cpe:/a:debian:debian_linux:postgresql-doc-15, p-cpe:/a:debian:debian_linux:postgresql-plperl-15, p-cpe:/a:debian:debian_linux:postgresql-plpython3-15, p-cpe:/a:debian:debian_linux:postgresql-pltcl-15, p-cpe:/a:debian:debian_linux:postgresql-server-dev-15, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/11/13

弱點發布日期: 2023/8/10

參考資訊

CVE: CVE-2023-39417, CVE-2023-39418, CVE-2023-5868, CVE-2023-5869, CVE-2023-5870

IAVB: 2023-B-0088-S