RHEL 7:rh-postgresql13-postgresql (RHSA-2023: 7772)

high Nessus 插件 ID 186829

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2023: 7772 公告。

- 在 PostgreSQL 中,经过修改但未经身份验证的服务器可以在建立 Kerberos 传输加密期间,发送未结束的字符串。在某些情况下,服务器可造成 libpq 客户端过度读取,并报告包含未初始化字节的错误消息。(CVE-2022-41862)

- schema_element 可破解保护性 search_path 变更;已发现 PostgreSQL 中的某些数据库调用可能会允许经过身份验证的攻击者以提升的数据库级权限执行任意代码。(CVE-2023-2454)

- 行安全策略会在内联后忽略用户 ID 变更;在使用了特定于角色的策略,并且在一个角色下规划但在其他角色下执行给定查询等特定情况下,PostgreSQL 可能会允许应用错误的策略。这种情况可能会发生在 security definer 函数下,或在最初规划的通用用户和查询之后在多个 SET ROLE 中重复使用时。应用不正确的策略可能会允许用户完成本应禁止的读取和修改。这仅影响已使用 CREATE POLICY 定义行安全策略的数据库。(CVE-2023-2455)

- 在扩展脚本中,如果 PostgreSQL 在引用构造内($、'' 或)使用 @extowner@、@extschema@ 或 @extschema: ...@,则其中会出现 SQL 注入漏洞。如果管理员安装了易受攻击的受信任非捆绑扩展的文件,具有数据库级别 CREATE 权限的攻击者能够以启动超级用户的身份执行任意代码。(CVE-2023-39417)

- 在 PostgreSQL 中发现内存泄露漏洞,该漏洞允许远程用户通过利用带有“未知”类型参数的某些聚合函数调用来访问敏感信息。在没有类型指定的情况下处理字符串文字中的“未知”类型值可能会泄露字节,从而可能泄露值得注意的机密信息。此问题存在的原因是聚合函数调用中的数据输出过多,这使远程用户能够读取系统内存的某些部分。(CVE-2023-5868)

- 在 PostgreSQL 中发现一个缺陷,该缺陷允许经过身份验证的数据库用户通过在 SQL 数组值修改期间缺少溢出检查来执行任意代码。此问题存在的原因是数组修改期间的整数溢出,远程用户可以通过提供特制的数据来触发溢出。这能实现目标系统上任意代码的执行,从而允许用户将任意字节写入内存并广泛读取服务器的内存。(CVE-2023-5869)

- 在 PostgreSQL 中发现了一个涉及 pg_cancel_backend 角色的缺陷,该角色向后台工作人员发出信号,包括逻辑复制启动程序、autovacuum 工作人员和 autovacuum 启动程序。若要成功利用,则需要一个具有弹性较低的后台工作人员的非核心扩展,并且只会影响该特定的后台工作人员。此问题可能允许远程高权限用户发起拒绝服务 (DoS) 攻击。(CVE-2023-5870)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?af252080

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2165722

https://bugzilla.redhat.com/show_bug.cgi?id=2207568

https://bugzilla.redhat.com/show_bug.cgi?id=2207569

https://bugzilla.redhat.com/show_bug.cgi?id=2228111

https://bugzilla.redhat.com/show_bug.cgi?id=2247168

https://bugzilla.redhat.com/show_bug.cgi?id=2247169

https://bugzilla.redhat.com/show_bug.cgi?id=2247170

https://access.redhat.com/errata/RHSA-2023:7772

插件详情

严重性: High

ID: 186829

文件名: redhat-RHSA-2023-7772.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/12/13

最近更新时间: 2024/4/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5869

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-contrib, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-contrib-syspaths, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-devel, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-docs, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-libs, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-plperl, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-plpython, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-plpython3, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-pltcl, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-server, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-server-syspaths, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-static, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-syspaths, p-cpe:/a:redhat:enterprise_linux:rh-postgresql13-postgresql-test

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2023/12/13

漏洞发布日期: 2023/2/9

参考资料信息

CVE: CVE-2022-41862, CVE-2023-2454, CVE-2023-2455, CVE-2023-39417, CVE-2023-5868, CVE-2023-5869, CVE-2023-5870

CWE: 190, 20, 200, 400, 686, 89

RHSA: 2023:7772