Amazon Linux 2:postgresql、--advisory ALAS2POSTGRESQL14-2025-019 (ALASPOSTGRESQL14-2025-019)

high Nessus 插件 ID 261437

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 postgresql 版本低于 14.19-1。因此,该软件受到 ALAS2POSTGRESQL14-2025-019 公告中提及的多个漏洞影响。

PostgreSQL 优化器统计数据可让用户在无法访问的视图中读取采样数据。此外,用户可以利用统计数据读取行安全策略意欲隐藏的采样数据。PostgreSQL 通过对列中可用的数据进行采样,来维护表格的统计数据;系统会在查询规划过程中参考此数据。在此版本之前,用户可特制一个泄漏运算符,以绕过视图访问控制列表 (ACL) ,并绕过分区或表格继承层次结构中的行安全策略。可访问的统计数据主要包括直方图和最常用值列表。CVE-2017-7484 和 CVE-2019-10130 旨在解决此类漏洞,但此漏洞仍然存在。PostgreSQL 17.6、16.10、15.14、14.19 和 13.22之前的版本受到影响。(CVE-2025-8713)

PostgreSQL 的 pg_dump 中包含不受信任的数据,这使得源服务器的恶意超级用户可以通过 psql 元命令,以运行 psql 的客户端操作系统帐户身份注入还原时执行的任意代码,进而恢复转储文件。pg_dumpall 也会受到影响。pg_restore 在用于生成明文格式转储文件时会受到影响。此问题类似于 MySQL CVE-2024-21096。PostgreSQL 17.6、16.10、15.14、14.19 和 13.22之前的版本受到影响。(CVE-2025-8714)

PostgreSQL 的 pg_dump 中存在换行符中和不当,这使得源服务器的用户可以通过特制对象名称中的 psql 元命令,以运行 psql 的客户端操作系统帐户身份注入还原时执行的任意代码,进而恢复转储文件。相同的攻击手法可以恢复目标服务器的超级用户身份实现 SQL 注入。pg_dumpall、pg_restore 和 pg_upgrade 也会受到影响。PostgreSQL 17.6、16.10、15.14、14.19 和 13.22 之前版本均受影响。11.20 之前的版本不受影响。CVE-2012-0868 已修复此类问题,但在版本 11.20 中又再次出现。
(CVE-2025-8715)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update postgresql”或“yum update --advisory ALAS2POSTGRESQL14-2025-019”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2POSTGRESQL14-2025-019.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-8713.html

https://explore.alas.aws.amazon.com/CVE-2025-8714.html

https://explore.alas.aws.amazon.com/CVE-2025-8715.html

插件详情

严重性: High

ID: 261437

文件名: al2_ALASPOSTGRESQL14-2025-019.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/9/5

最近更新时间: 2025/9/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-8715

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:postgresql-pltcl, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:postgresql-server, p-cpe:/a:amazon:linux:postgresql-test-rpm-macros, p-cpe:/a:amazon:linux:postgresql-docs, p-cpe:/a:amazon:linux:postgresql-test, p-cpe:/a:amazon:linux:postgresql-contrib, p-cpe:/a:amazon:linux:postgresql-plpython3, p-cpe:/a:amazon:linux:postgresql-upgrade-devel, p-cpe:/a:amazon:linux:postgresql-server-devel, p-cpe:/a:amazon:linux:postgresql-llvmjit, p-cpe:/a:amazon:linux:postgresql-debuginfo, p-cpe:/a:amazon:linux:postgresql-static, p-cpe:/a:amazon:linux:postgresql-plperl, p-cpe:/a:amazon:linux:postgresql-upgrade, p-cpe:/a:amazon:linux:postgresql

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/9/4

漏洞发布日期: 2025/8/14

参考资料信息

CVE: CVE-2025-8713, CVE-2025-8714, CVE-2025-8715

IAVB: 2025-B-0140