Amazon Linux 2023:postgresql15, postgresql15-contrib, postgresql15-llvmjit (ALAS2023-2024-464)

high Nessus 插件 ID 187687

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到公告 ALAS2023-2024-464 中提及的多个漏洞影响。

- 在 PostgreSQL 中发现内存泄露漏洞,该漏洞允许远程用户通过利用带有“未知”类型参数的某些聚合函数调用来访问敏感信息。在没有类型指定的情况下处理字符串文字中的“未知”类型值可能会泄露字节,从而可能泄露值得注意的机密信息。此问题存在的原因是聚合函数调用中的数据输出过多,这使远程用户能够读取系统内存的某些部分。(CVE-2023-5868)

- 在 PostgreSQL 中发现一个缺陷,该缺陷允许经过身份验证的数据库用户通过在 SQL 数组值修改期间缺少溢出检查来执行任意代码。此问题存在的原因是数组修改期间的整数溢出,远程用户可以通过提供特制的数据来触发溢出。这能实现目标系统上任意代码的执行,从而允许用户将任意字节写入内存并广泛读取服务器的内存。(CVE-2023-5869)

- 在 PostgreSQL 中发现了一个涉及 pg_cancel_backend 角色的缺陷,该角色向后台工作人员发出信号,包括逻辑复制启动程序、autovacuum 工作人员和 autovacuum 启动程序。若要成功利用,则需要一个具有弹性较低的后台工作人员的非核心扩展,并且只会影响该特定的后台工作人员。此问题可能允许远程高权限用户发起拒绝服务 (DoS) 攻击。(CVE-2023-5870)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update postgresql15 --releasever 2023.3.20240108”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-464.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5868.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5869.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5870.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 187687

文件名: al2023_ALAS2023-2024-464.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/1/8

最近更新时间: 2024/2/16

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5869

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:postgresql15, p-cpe:/a:amazon:linux:postgresql15-contrib, p-cpe:/a:amazon:linux:postgresql15-contrib-debuginfo, p-cpe:/a:amazon:linux:postgresql15-debuginfo, p-cpe:/a:amazon:linux:postgresql15-debugsource, p-cpe:/a:amazon:linux:postgresql15-docs, p-cpe:/a:amazon:linux:postgresql15-docs-debuginfo, p-cpe:/a:amazon:linux:postgresql15-llvmjit, p-cpe:/a:amazon:linux:postgresql15-llvmjit-debuginfo, p-cpe:/a:amazon:linux:postgresql15-plperl, p-cpe:/a:amazon:linux:postgresql15-plperl-debuginfo, p-cpe:/a:amazon:linux:postgresql15-plpython3, p-cpe:/a:amazon:linux:postgresql15-plpython3-debuginfo, p-cpe:/a:amazon:linux:postgresql15-pltcl, p-cpe:/a:amazon:linux:postgresql15-pltcl-debuginfo, p-cpe:/a:amazon:linux:postgresql15-private-devel, p-cpe:/a:amazon:linux:postgresql15-private-libs, p-cpe:/a:amazon:linux:postgresql15-private-libs-debuginfo, p-cpe:/a:amazon:linux:postgresql15-server, p-cpe:/a:amazon:linux:postgresql15-server-debuginfo, p-cpe:/a:amazon:linux:postgresql15-server-devel, p-cpe:/a:amazon:linux:postgresql15-server-devel-debuginfo, p-cpe:/a:amazon:linux:postgresql15-static, p-cpe:/a:amazon:linux:postgresql15-test, p-cpe:/a:amazon:linux:postgresql15-test-debuginfo, p-cpe:/a:amazon:linux:postgresql15-test-rpm-macros, p-cpe:/a:amazon:linux:postgresql15-upgrade, p-cpe:/a:amazon:linux:postgresql15-upgrade-debuginfo, p-cpe:/a:amazon:linux:postgresql15-upgrade-devel, p-cpe:/a:amazon:linux:postgresql15-upgrade-devel-debuginfo, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/1/3

漏洞发布日期: 2023/11/9

参考资料信息

CVE: CVE-2023-5868, CVE-2023-5869, CVE-2023-5870

IAVB: 2023-B-0088-S