The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в PostgreSQL, позволяющая выполнить код с правами рабочего процесса

15.11.2024 22:56

Сформированы корректирующие обновления для всех поддерживаемых веток PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 и 12.21, в которых исправлены 35 ошибок и устранены 3 уязвимости - одна опасная и две неопасных. Также объявлено о прекращении поддержки ветки PostgreSQL 12, обновления для которой больше формироваться не будут.

Опасная уязвимость (CVE-2024-10979), который присвоен уровень опасности 8.8 из 10, позволяет локальному пользователю СУБД, обладающему правами на создание функций PL/Perl, добиться выполнения кода с правами пользователя, под которым работает СУБД. Уязвимость вызвана тем, что в функциях PL/Perl можно изменить переменные окружения рабочего процесса, включая переменную PATH, определяющую пути к исполняемым файлам, и специфичные для PostgreSQL переменные окружения. Отмечается, что для совершения атаки достаточно доступа к СУБД и не требуется наличие учётной записи в системе.


   CREATE OR REPLACE FUNCTION plperl_set_env_var()
   RETURNS void AS
   $$
    $ENV{'ENV_VAR'} = 'testval';
   $$ LANGUAGE plperl;

   SELECT plperl_set_env_var();


  1. Главная ссылка к новости (https://www.postgresql.org/abo...)
  2. OpenNews: Релиз СУБД PostgreSQL 17
  3. OpenNews: Уязвимость в PostgreSQL, позволяющая выполнить SQL-код с правами пользователя, запускающего pg_dump
  4. OpenNews: Разработчики PostgreSQL опровергли наличие уязвимости в COPY..PROGRAM
  5. OpenNews: В CVE опубликованы отчёты о ложных уязвимостях в curl, PostgreSQL и других проектах
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62238-postgresql
Ключевые слова: postgresql
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (6) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, commiethebeastie (ok), 23:02, 15/11/2024 [ответить]  
  • +/
    Это фича, защита должна быть на другом уровне. GREENPLUM посмотрите.
     
  • 1.2, Аноним (2), 23:10, 15/11/2024 [ответить]  
  • +1 +/
    Гит Блейм в студию.
     
  • 1.6, Аноним (6), 00:03, 16/11/2024 [ответить]  
  • +6 +/
    Всё-таки уязвимость не в Postgresql, а в Postgresql/Perl, который (тот редкий случай, когда можно говорить за всех) никому не нужен. Это из разряда "посмотри, не включен ли случайно PL/Perl, и если да, отруби".
     
     
  • 2.8, Аноним (8), 04:02, 16/11/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Это из разряда

    про посудную лавку :)

     

  • 1.7, Аноним (7), 01:24, 16/11/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 1.9, Аноним (9), 05:52, 16/11/2024 [ответить]  
  • +/
    Обновляться рано, надо еще подождать: https://www.postgresql.org/message-id/173171334532.1547978.1518068370217143844
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру