Amazon Linux 2:postgresql (ALASPOSTGRESQL14-2024-014)

high Nessus 插件 ID 213364

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 postgresql 版本低于 14.14-1。因此,该软件受到 ALAS2POSTGRESQL14-2024-014 公告中提及的多个漏洞影响。

PostgreSQL 对具有行安全性的表的不完整跟踪允许重复使用的查询查看或更改与预期不同的行。CVE-2023-2455 和 CVE-2016-2193 修复了行安全性和用户 ID 变更之间的大部分交互。遗漏了子查询、WITH 查询、安全调用程序视图或 SQL 语言函数引用具有行级安全策略的表格的情况。这造成的后果与之前的两个 CVE 相同。即,它可能会在使用角色特定策略的情况下应用不正确的策略,并且在一个角色下计划了给定查询,然后在其他角色下执行该查询。这种情况可能会发生在 security definer 函数下,或在最初规划的通用用户和查询之后在多个 SET ROLE 中重复使用时。应用不正确的策略可能会允许用户完成本应禁止的读取和修改。这仅影响已使用 CREATE POLICY 定义行安全策略的数据库。攻击者必须针对特定应用程序的查询计划重用模式、用户 ID 变更以及特定于角色的行安全策略定制攻击。PostgreSQL 17.1、16.5、15.9、14.14、13.17 和 12.21 之前的版本受到影响。
(CVE-2024-10976)

客户端对 PostgreSQL 中服务器错误消息的使用允许在当前 SSL 或 GSS 设置下不可信的服务器向 libpq 应用程序提供任意非 NUL 字节。例如,中间人攻击者可发送一条长错误消息,指示有效查询结果的 psql 人工或 screen-scraper 用户可能会出错。对于用户界面已明确指出错误消息和其他文本之间的边界的客户端而言,这可能不是问题。PostgreSQL 17.1、16.5、15.9、14.14、13.17 和 12.21 之前的版本受到影响。(CVE-2024-10977)

PostgreSQL 中错误的特权分配允许权限较低的应用程序用户查看或更改与预期不同的行。攻击要求应用程序使用 SET ROLE、SET SESSION AUTHORIZATION 或同等功能。当应用程序查询使用来自攻击者的参数或将查询结果传送给攻击者时,会出现此问题。如果该查询对 current_setting('role') 或当前用户 ID 做出反应,它可能会修改或返回数据,如同会话未使用 SET ROLE 或 SET SESSION AUTHORIZATION 一样。攻击者无法控制适用的错误用户 ID。此处,来自权限较低源的查询文本不是问题,因为 SET ROLE 和 SET SESSION AUTHORIZATION 对于未经审查的查询不是沙盒。PostgreSQL 17.1、16.5、15.9、14.14、13.17 和 12.21 之前的版本受到影响。(CVE-2024-10978)

PostgreSQL PL/Perl 中的环境变量错误控制允许非特权数据库用户更改敏感进程环境变量(例如 PATH)。这通常足以实现任意代码执行,即使攻击者没有数据库服务器操作系统用户也是如此。PostgreSQL 17.1、16.5、15.9、14.14、13.17 和 12.21 之前的版本受到影响。(CVE-2024-10979)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update postgresql' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASPOSTGRESQL14-2024-014.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10976.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10977.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10978.html

https://alas.aws.amazon.com/cve/html/CVE-2024-10979.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 213364

文件名: al2_ALASPOSTGRESQL14-2024-014.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/12/23

最近更新时间: 2025/2/21

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-10979

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:postgresql-llvmjit, p-cpe:/a:amazon:linux:postgresql-contrib, p-cpe:/a:amazon:linux:postgresql-plpython3, p-cpe:/a:amazon:linux:postgresql, p-cpe:/a:amazon:linux:postgresql-upgrade-devel, p-cpe:/a:amazon:linux:postgresql-docs, p-cpe:/a:amazon:linux:postgresql-pltcl, p-cpe:/a:amazon:linux:postgresql-server-devel, p-cpe:/a:amazon:linux:postgresql-test-rpm-macros, p-cpe:/a:amazon:linux:postgresql-plperl, p-cpe:/a:amazon:linux:postgresql-test, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:postgresql-debuginfo, p-cpe:/a:amazon:linux:postgresql-upgrade, p-cpe:/a:amazon:linux:postgresql-static, p-cpe:/a:amazon:linux:postgresql-server

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/12/5

漏洞发布日期: 2024/11/12

参考资料信息

CVE: CVE-2024-10976, CVE-2024-10977, CVE-2024-10978, CVE-2024-10979

IAVB: 2024-B-0175-S