PostgreSQL 12.x < 12.21 / 13.x < 13.17 / 14.x < 14.14 / 15.x < 15.9 / 16.x < 16.5 / 17.x < 17.1 多个漏洞

high Nessus 插件 ID 211655

简介

远程数据库服务器受到多个漏洞的影响

描述

远程主机上安装的 PostgreSQL 版本为低于 12.21 的 12 版 、低于 13.17 的 13 版、低于 14.14 的 14 版、低于 15.9 的 15 版、低于 16.5 的 16 版或低于 17.1 的 17 版。因此,该数据库可能受到多个漏洞的影响:

- PostgreSQL PL/Perl 中的环境变量错误控制允许非特权数据库用户更改敏感进程环境变量(例如 PATH)。这通常足以实现任意代码执行,即使攻击者没有数据库服务器操作系统用户也是如此。(CVE-2024-10979)

- PostgreSQL 中错误的特权分配允许权限较低的应用程序用户查看或更改与预期不同的行。攻击要求应用程序使用 SET ROLE、SET SESSION AUTHORIZATION 或同等功能。当应用程序查询使用来自攻击者的参数或将查询结果传送给攻击者时,会出现此问题。如果该查询对 current_setting('role') 或当前用户 ID 做出反应,它可能会修改或返回数据,如同会话未使用 SET ROLE 或 SET SESSION AUTHORIZATION 一样。攻击者无法控制适用的错误用户 ID。此处,来自权限较低源的查询文本不是问题,因为 SET ROLE 和 SET SESSION AUTHORIZATION 对于未经审查的查询不是沙盒。(CVE-2024-10978)

- 客户端对 PostgreSQL 中服务器错误消息的使用允许在当前 SSL 或 GSS 设置下不可信的服务器向 libpq 应用程序提供任意非 NUL 字节。例如,中间人攻击者可发送一条长错误消息,指示有效查询结果的 psql 人工或 screen-scraper 用户可能会出错。对于用户界面已明确指出错误消息和其他文本之间的边界的客户端而言,这可能不是问题。(CVE-2024-10977)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 PostgreSQL 13.17 / 14.14 / 15.9 / 16.5 / 17.1 或更高版本

另见

http://www.nessus.org/u?e9644dd1

插件详情

严重性: High

ID: 211655

文件名: postgresql_20241114.nasl

版本: 1.6

类型: combined

代理: windows, macosx, unix

系列: Databases

发布时间: 2024/11/20

最近更新时间: 2025/5/29

配置: 启用全面检查 (optional)

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-10979

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:postgresql:postgresql

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/11/14

漏洞发布日期: 2024/11/14

参考资料信息

CVE: CVE-2024-10976, CVE-2024-10977, CVE-2024-10978, CVE-2024-10979

IAVB: 2024-B-0175-S