RHEL 9:postgresql: 15 (RHSA-2023: 7785)

high Nessus 插件 ID 186849

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2023: 7785 公告。

- 在扩展脚本中,如果 PostgreSQL 在引用构造内($、'' 或)使用 @extowner@、@extschema@ 或 @extschema: ...@,则其中会出现 SQL 注入漏洞。如果管理员安装了易受攻击的受信任非捆绑扩展的文件,具有数据库级别 CREATE 权限的攻击者能够以启动超级用户的身份执行任意代码。(CVE-2023-39417)

- 在使用 MERGE 命令的 PostgreSQL 中发现了一个漏洞,该命令无法根据为 UPDATE 和 SELECT 定义的行安全策略来测试新行。如果 UPDATE 和 SELECT 策略禁止 INSERT 策略未禁止的某些行,用户可以存储此类行。(CVE-2023-39418)

- 在 PostgreSQL 中发现内存泄露漏洞,该漏洞允许远程用户通过利用带有“未知”类型参数的某些聚合函数调用来访问敏感信息。在没有类型指定的情况下处理字符串文字中的“未知”类型值可能会泄露字节,从而可能泄露值得注意的机密信息。此问题存在的原因是聚合函数调用中的数据输出过多,这使远程用户能够读取系统内存的某些部分。(CVE-2023-5868)

- 在 PostgreSQL 中发现一个缺陷,该缺陷允许经过身份验证的数据库用户通过在 SQL 数组值修改期间缺少溢出检查来执行任意代码。此问题存在的原因是数组修改期间的整数溢出,远程用户可以通过提供特制的数据来触发溢出。这能实现目标系统上任意代码的执行,从而允许用户将任意字节写入内存并广泛读取服务器的内存。(CVE-2023-5869)

- 在 PostgreSQL 中发现了一个涉及 pg_cancel_backend 角色的缺陷,该角色向后台工作人员发出信号,包括逻辑复制启动程序、autovacuum 工作人员和 autovacuum 启动程序。若要成功利用,则需要一个具有弹性较低的后台工作人员的非核心扩展,并且只会影响该特定的后台工作人员。此问题可能允许远程高权限用户发起拒绝服务 (DoS) 攻击。(CVE-2023-5870)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?3d966b7a

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2228111

https://bugzilla.redhat.com/show_bug.cgi?id=2228112

https://bugzilla.redhat.com/show_bug.cgi?id=2247168

https://bugzilla.redhat.com/show_bug.cgi?id=2247169

https://bugzilla.redhat.com/show_bug.cgi?id=2247170

https://access.redhat.com/errata/RHSA-2023:7785

插件详情

严重性: High

ID: 186849

文件名: redhat-RHSA-2023-7785.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/12/14

最近更新时间: 2024/4/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5869

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:postgres-decoderbufs, p-cpe:/a:redhat:enterprise_linux:postgresql, p-cpe:/a:redhat:enterprise_linux:postgresql-contrib, p-cpe:/a:redhat:enterprise_linux:postgresql-docs, p-cpe:/a:redhat:enterprise_linux:postgresql-plperl, p-cpe:/a:redhat:enterprise_linux:postgresql-plpython3, p-cpe:/a:redhat:enterprise_linux:postgresql-pltcl, p-cpe:/a:redhat:enterprise_linux:postgresql-private-devel, p-cpe:/a:redhat:enterprise_linux:postgresql-private-libs, p-cpe:/a:redhat:enterprise_linux:postgresql-server, p-cpe:/a:redhat:enterprise_linux:postgresql-server-devel, p-cpe:/a:redhat:enterprise_linux:postgresql-static, p-cpe:/a:redhat:enterprise_linux:postgresql-test, p-cpe:/a:redhat:enterprise_linux:postgresql-test-rpm-macros, p-cpe:/a:redhat:enterprise_linux:postgresql-upgrade, p-cpe:/a:redhat:enterprise_linux:postgresql-upgrade-devel, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:pg_repack, p-cpe:/a:redhat:enterprise_linux:pgaudit

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2023/12/13

漏洞发布日期: 2023/8/10

参考资料信息

CVE: CVE-2023-39417, CVE-2023-39418, CVE-2023-5868, CVE-2023-5869, CVE-2023-5870

CWE: 190, 400, 686, 89

IAVB: 2023-B-0060-S, 2023-B-0088-S

RHSA: 2023:7785