RHEL 8:postgresql:12 (RHSA-2023: 7714)

high Nessus Plugin ID 186728

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2023: 7714 公告中提及的多個弱點影響。

- 在延伸指令碼中,如果 PostgreSQL 在引用結構 (美元引用、''、或 ) 中使用 @extowner@、@extschema@ 或 @extschema: ...@,則在 PostgreSQL 中會發現一個 SQL 注入攻擊弱點。如果系統管理員已安裝易受攻擊、受信任、非隨附延伸模組的檔案,則具有資料庫層級「CREATE」權限的攻擊者能以啟動程序超級使用者的身分執行任意程式碼。(CVE-2023-39417)

- 在 PostgreSQL 中發現一個記憶體洩漏弱點,其可允許遠端使用者惡意利用具有「未知」類型引數的特定匯總函式呼叫,進而存取敏感資訊。在不指定類型的情況下處理來自字串常值的「未知」類型值可洩漏位元組,進而可能洩漏重要的機密資訊。此問題之所以存在,是因為匯總函式呼叫中存在過多資料輸出,使遠端使用者能夠讀取系統記憶體的某些部分。(CVE-2023-5868)

- 在 PostgreSQL 中發現一個瑕疵,其允許經驗證的資料庫使用者在 SQL 陣列值修改期間,透過遺漏的溢位檢查執行任意程式碼。此問題之所以存在,是因為在陣列修改期間發生整數溢位,遠端使用者可透過提供特製的資料觸發溢位。這會在目標系統上執行任意程式碼,進而允許使用者將任意位元組寫入記憶體並大量讀取伺服器的記憶體。(CVE-2023-5869)

- 在涉及 pg_cancel_backend 角色的 PostgreSQL 中發現一個缺陷,其會向背景工作程式 (包括邏輯複製啟動器、autovacuum 工作程式和 autovacuum 啟動器) 發出訊號。攻擊者若要成功利用此弱點,需要具有復原能力較差的背景工作程式的非核心延伸模組,且此弱點只會影響該特定背景工作程式。此問題可允許遠端高權限使用者發動拒絕服務 (DoS) 攻擊。(CVE-2023-5870)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?8c5aec3f

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2228111

https://bugzilla.redhat.com/show_bug.cgi?id=2247168

https://bugzilla.redhat.com/show_bug.cgi?id=2247169

https://bugzilla.redhat.com/show_bug.cgi?id=2247170

https://access.redhat.com/errata/RHSA-2023:7714

Plugin 詳細資訊

嚴重性: High

ID: 186728

檔案名稱: redhat-RHSA-2023-7714.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2023/12/11

已更新: 2024/11/7

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-5869

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:postgresql-contrib, p-cpe:/a:redhat:enterprise_linux:pgaudit, p-cpe:/a:redhat:enterprise_linux:postgresql-test, p-cpe:/a:redhat:enterprise_linux:postgresql-docs, p-cpe:/a:redhat:enterprise_linux:postgresql-plpython3, p-cpe:/a:redhat:enterprise_linux:postgresql-static, p-cpe:/a:redhat:enterprise_linux:postgresql, p-cpe:/a:redhat:enterprise_linux:postgres-decoderbufs, p-cpe:/a:redhat:enterprise_linux:postgresql-upgrade-devel, p-cpe:/a:redhat:enterprise_linux:postgresql-test-rpm-macros, p-cpe:/a:redhat:enterprise_linux:postgresql-pltcl, p-cpe:/a:redhat:enterprise_linux:postgresql-upgrade, p-cpe:/a:redhat:enterprise_linux:postgresql-server, p-cpe:/a:redhat:enterprise_linux:pg_repack, p-cpe:/a:redhat:enterprise_linux:postgresql-server-devel, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:postgresql-plperl

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/12/11

弱點發布日期: 2023/8/10

參考資訊

CVE: CVE-2023-39417, CVE-2023-5868, CVE-2023-5869, CVE-2023-5870

CWE: 190, 400, 686, 89

IAVB: 2023-B-0060-S, 2023-B-0088-S

RHSA: 2023:7714