Debian DSA-5554-1:postgresql-13 - 安全更新

high Nessus 插件 ID 185521

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的程序包受到 dsa-5554 公告中提及的多个漏洞影响。

- 在扩展脚本中,如果 PostgreSQL 在引用构造内($、'' 或)使用 @extowner@、@extschema@ 或 @extschema: ...@,则其中会出现 SQL 注入漏洞。如果管理员安装了易受攻击的受信任非捆绑扩展的文件,具有数据库级别 CREATE 权限的攻击者能够以启动超级用户的身份执行任意代码。(CVE-2023-39417)

- PostgreSQL 项目报告:接收 unknown-type 参数的某些聚合函数调用可能会泄露从 unknown-type 值末尾到下一个零字节的服务器内存字节。人们通常通过没有类型指定的字符串文字来获取 unknown-type 值。我们未确认或排除在泄露的字节中出现重要机密信息时发起攻击的可行性。
(CVE-2023-5868)

- PostgreSQL 项目报告:如果在修改某些 SQL 数组值时缺少溢出检查,经身份验证的数据库用户可向内存区域写入任意字节,从而促进任意代码执行。缺少溢出检查还会让经过身份验证的数据库用户大范围读取服务器内存。CVE-2021-32027 修复此描述中涵盖的一些攻击,但遗漏了其他攻击。(CVE-2023-5869)

- PostgreSQL 项目报告:如文档所述,pg_cancel_backend 角色无法向超级用户拥有的后端发出信号。相反,它可以向后台工作进程发出信号,包括逻辑复制启动器。它可以向 autovacuum 工作进程和 autovacuum 启动器发出信号。向 autovacuum 工作进程和这两个启动器发送信号不会提供任何有意义的利用,因此利用此漏洞需要使用后台工作进程弹性较低的非核心扩展程序。例如,不会自动重新启动的非核心后台工作进程将遇到针对该特定后台工作进程的拒绝服务。(CVE-2023-5870)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 postgresql-13 程序包。

另见

http://www.nessus.org/u?1964ded4

https://www.debian.org/security/2023/dsa-5554

https://security-tracker.debian.org/tracker/CVE-2023-39417

https://security-tracker.debian.org/tracker/CVE-2023-5868

https://security-tracker.debian.org/tracker/CVE-2023-5869

https://security-tracker.debian.org/tracker/CVE-2023-5870

https://packages.debian.org/source/bullseye/postgresql-13

插件详情

严重性: High

ID: 185521

文件名: debian_DSA-5554.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/11/14

最近更新时间: 2024/2/16

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5869

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libecpg-compat3, p-cpe:/a:debian:debian_linux:libecpg-dev, p-cpe:/a:debian:debian_linux:libecpg6, p-cpe:/a:debian:debian_linux:libpgtypes3, p-cpe:/a:debian:debian_linux:libpq-dev, p-cpe:/a:debian:debian_linux:libpq5, p-cpe:/a:debian:debian_linux:postgresql-13, p-cpe:/a:debian:debian_linux:postgresql-client-13, p-cpe:/a:debian:debian_linux:postgresql-doc-13, p-cpe:/a:debian:debian_linux:postgresql-plperl-13, p-cpe:/a:debian:debian_linux:postgresql-plpython3-13, p-cpe:/a:debian:debian_linux:postgresql-pltcl-13, p-cpe:/a:debian:debian_linux:postgresql-server-dev-13, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2023/11/13

漏洞发布日期: 2023/8/10

参考资料信息

CVE: CVE-2023-39417, CVE-2023-5868, CVE-2023-5869, CVE-2023-5870

IAVB: 2023-B-0088-S