RHEL 8:postgresql:12 (RHSA-2023: 7694)

high Nessus Plugin ID 186665

概要

遠端 Red Hat 主機缺少一個或多個 postgresql: 12 的安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2023: 7694 公告中提及的多個弱點影響。

- 在 PostgreSQL 中發現一個弱點。攻擊者需要具有在至少一個配置中建立非暫時物件的權限、能夠引誘或等待系統管理員在該配置中建立或更新受影響的延伸模組,以及能夠引誘或等待受害者使用 CREATE OR REPLACE 或 CREATE IF NOT EXISTS 中的目標物件。若滿足所有三個先決條件,攻擊者就能夠以受害者角色 (可能是超級使用者) 執行任意程式碼。(CVE-2022-2625)

- 在 PostgreSQL 中,修改後未經驗證的伺服器可在建立 Kerberos 傳輸加密期間傳送未結束的字串。在某些情況下,伺服器可造成 libpq 用戶端過度讀取,並報告包含未初始化位元組的錯誤訊息。(CVE-2022-41862)

- schema_element 破壞了保護性的 search_path 變更;據發現,PostgreSQL 中的某些資料庫呼叫可允許具有升級的資料庫層級權限的經驗證攻擊者執行任意程式碼。(CVE-2023-2454)

- 行安全性原則會在內嵌後忽略使用者 ID 變更;PostgreSQL 可允許在某些情況下套用不正確的原則:使用特定於角色的原則,並在一個角色下規劃給定的查詢,然後在其他角色下執行。此情況可能發生在安全性定義程式函式之下,或是在最初規劃了一般使用者和查詢,然後在多個 SET ROLE 之間重複使用時發生。套用不正確的原則可能會允許使用者完成原本禁止的讀取和修改作業。此問題只會影響已使用「CREATE POLICY」定義列安全性原則的資料庫。(CVE-2023-2455)

- 在延伸指令碼中,如果 PostgreSQL 在引用結構 (美元引用、''、或 ) 中使用 @extowner@、@extschema@ 或 @extschema: ...@,則在 PostgreSQL 中會發現一個 SQL 注入攻擊弱點。如果系統管理員已安裝易受攻擊、受信任、非隨附延伸模組的檔案,則具有資料庫層級「CREATE」權限的攻擊者能以啟動程序超級使用者的身分執行任意程式碼。(CVE-2023-39417)

- 在 PostgreSQL 中發現一個記憶體洩漏弱點,其可允許遠端使用者惡意利用具有「未知」類型引數的特定匯總函式呼叫,進而存取敏感資訊。在不指定類型的情況下處理來自字串常值的「未知」類型值可洩漏位元組,進而可能洩漏重要的機密資訊。此問題之所以存在,是因為匯總函式呼叫中存在過多資料輸出,使遠端使用者能夠讀取系統記憶體的某些部分。(CVE-2023-5868)

- 在 PostgreSQL 中發現一個瑕疵,其允許經驗證的資料庫使用者在 SQL 陣列值修改期間,透過遺漏的溢位檢查執行任意程式碼。此問題之所以存在,是因為在陣列修改期間發生整數溢位,遠端使用者可透過提供特製的資料觸發溢位。這會在目標系統上執行任意程式碼,進而允許使用者將任意位元組寫入記憶體並大量讀取伺服器的記憶體。(CVE-2023-5869)

- 在涉及 pg_cancel_backend 角色的 PostgreSQL 中發現一個缺陷,其會向背景工作程式 (包括邏輯複製啟動器、autovacuum 工作程式和 autovacuum 啟動器) 發出訊號。攻擊者若要成功利用此弱點,需要具有復原能力較差的背景工作程式的非核心延伸模組,且此弱點只會影響該特定背景工作程式。此問題可允許遠端高權限使用者發動拒絕服務 (DoS) 攻擊。(CVE-2023-5870)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2023:7694 中的指引更新RHEL postgresql:12 套件。

另請參閱

http://www.nessus.org/u?ed343018

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2113825

https://bugzilla.redhat.com/show_bug.cgi?id=2165722

https://bugzilla.redhat.com/show_bug.cgi?id=2207568

https://bugzilla.redhat.com/show_bug.cgi?id=2207569

https://bugzilla.redhat.com/show_bug.cgi?id=2228111

https://bugzilla.redhat.com/show_bug.cgi?id=2247168

https://bugzilla.redhat.com/show_bug.cgi?id=2247169

https://bugzilla.redhat.com/show_bug.cgi?id=2247170

https://access.redhat.com/errata/RHSA-2023:7694

Plugin 詳細資訊

嚴重性: High

ID: 186665

檔案名稱: redhat-RHSA-2023-7694.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2023/12/7

已更新: 2024/4/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-5869

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:postgresql-contrib, p-cpe:/a:redhat:enterprise_linux:pgaudit, cpe:/o:redhat:rhel_tus:8.4, p-cpe:/a:redhat:enterprise_linux:postgresql-test, cpe:/o:redhat:rhel_aus:8.4, p-cpe:/a:redhat:enterprise_linux:postgresql-docs, p-cpe:/a:redhat:enterprise_linux:postgresql-plpython3, p-cpe:/a:redhat:enterprise_linux:postgresql-static, p-cpe:/a:redhat:enterprise_linux:postgresql-plperl, p-cpe:/a:redhat:enterprise_linux:postgresql, p-cpe:/a:redhat:enterprise_linux:postgres-decoderbufs, p-cpe:/a:redhat:enterprise_linux:postgresql-upgrade-devel, p-cpe:/a:redhat:enterprise_linux:postgresql-test-rpm-macros, p-cpe:/a:redhat:enterprise_linux:postgresql-pltcl, p-cpe:/a:redhat:enterprise_linux:postgresql-upgrade, p-cpe:/a:redhat:enterprise_linux:postgresql-server, p-cpe:/a:redhat:enterprise_linux:postgresql-server-devel, cpe:/o:redhat:rhel_e4s:8.4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/12/7

弱點發布日期: 2022/8/11

參考資訊

CVE: CVE-2022-2625, CVE-2022-41862, CVE-2023-2454, CVE-2023-2455, CVE-2023-39417, CVE-2023-5868, CVE-2023-5869, CVE-2023-5870

CWE: 190, 20, 200, 400, 686, 89, 915

IAVB: 2022-B-0028-S, 2023-B-0009-S, 2023-B-0034-S, 2023-B-0060-S, 2023-B-0088-S

RHSA: 2023:7694