Debian DSA-2865-1:postgresql-9.1 - 多个漏洞

medium Nessus 插件 ID 72611

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 PostgreSQL 中发现各种漏洞:

- CVE-2014-0060 支持 GRANT ...WITH ADMIN OPTION 限制 (Noah Misch) 不使用 ADMIN OPTION 而授予角色原本是阻止被授予者在被授予角色中添加或删除成员,但通过先执行 SET ROLE 可轻松绕过此限制。安全影响主要是,角色成员可撤销其他人的访问权限,违反其授予者的意愿。
未批准的角色成员添加操作是次要顾虑,因为不合作的角色成员可通过创建视图或 SECURITY DEFINER 函数将其大部分权限随意提供给他人。

- CVE-2014-0061 避免手动调用 PL 验证器函数时的权限升级 (Andres Freund)

PL 验证器函数的主要角色是在 CREATE FUNCTION 期间被隐式调用,但它们也是用户可以显式调用的普通 SQL 函数。对实际以其他语言编写的函数调用验证器时未进行检查,可能被利用来升级权限。
补丁包括增加了调用每个验证器函数中的权限检查函数。非核心过程语言也需要对其自有的验证器函数(如果有)进行此更改。

- CVE-2014-0062 避免在表和索引 DDL 过程中进行多名称查找(Robert Haas、Andres Freund)

如果名称查找因并发活动而出现不同的结果,我们可能在一个表格中执行 DDL 的某些部分,而在另一个表格中执行其他部分。至少在 CREATE INDEX 时,可利用这一点对不同于索引创建的其他表执行权限检查,从而允许权限升级攻击。

- CVE-2014-0063 避免因较长的日期时间字符串导致的缓冲区溢出 (Noah Misch)

MAXDATELEN 常量对于类型间隔的最长值太小,导致 interval_out() 中发生缓冲区溢出。虽然日期时间输入函数更注意避免缓冲区溢出,但限制太短,会使它们拒绝某些有效的输入,例如包含超长时区名称的输入。ecpg 库包含这些漏洞以及本身的一些漏洞。

- CVE-2014-0064 CVE-2014-2669 防止由于大小计算中的整数溢出所导致的缓冲区溢出(Noah Misch,Heikki Linnakangas)

几个函数(基本上是类型输入函数)计算分配大小而不检查是否有溢出。如果发生溢出,则会分配一个很小的缓冲区,然后越界写入。

- CVE-2014-0065 避免固定大小的缓冲区溢出(Peter Eisentraut、Jozef Mlich)

使用 strlcpy() 和相关函数可明确保证固定大小的缓冲区不会溢出。
与前述项目不同,不清楚这些情况是否真的代表争论中的问题,因为在大多数情况下,输入字符串大小似乎有之前的约束。尽管如此,但明智的选择可能是使所有这类 Coverity 警告静默。

- CVE-2014-0066 避免 crypt() 返回 NULL 时产生崩溃(Honza Horak、Bruce Momjian)

crypt() 返回 NULL 的情况相对很少,但如果返回 NULL,contrib/chkpass 将会崩溃。导致此问题的一种实际情况是,libc 配置为拒绝执行未批准的哈希算法(例如“FIPS 模式”)。

- CVE-2014-0067 回归测试指令中 make 检查的文档风险(Noah Misch、Tom Lane)

由于 make 检查启动的临时服务器使用“信任”认证,因此同一计算机上的另一个用户可作为数据库超级用户连接到该服务器,然后可能利用启动测试的操作系统用户的权限。未来版本可能在测试程序中加入更改以防止此风险,但需要先进行一些公开讨论。目前,仅当同一计算机上具有不受信任的用户时才警告人们不要使用 make 检查。

解决方案

升级 postgresql-9.1 程序包。

对于稳定发行版本 (wheezy),已在版本 9.1_9.1.12-0wheezy1 中修复这些问题。

另见

https://security-tracker.debian.org/tracker/CVE-2014-0060

https://security-tracker.debian.org/tracker/CVE-2014-0061

https://security-tracker.debian.org/tracker/CVE-2014-0062

https://security-tracker.debian.org/tracker/CVE-2014-0063

https://security-tracker.debian.org/tracker/CVE-2014-0064

https://security-tracker.debian.org/tracker/CVE-2014-2669

https://security-tracker.debian.org/tracker/CVE-2014-0065

https://security-tracker.debian.org/tracker/CVE-2014-0066

https://security-tracker.debian.org/tracker/CVE-2014-0067

https://packages.debian.org/source/wheezy/postgresql-9.1

https://www.debian.org/security/2014/dsa-2865

插件详情

严重性: Medium

ID: 72611

文件名: debian_DSA-2865.nasl

版本: 1.23

类型: local

代理: unix

发布时间: 2014/2/21

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 4.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:postgresql-9.1, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2014/2/20

漏洞发布日期: 2014/3/31

参考资料信息

CVE: CVE-2014-0060, CVE-2014-0061, CVE-2014-0062, CVE-2014-0063, CVE-2014-0064, CVE-2014-0065, CVE-2014-0066, CVE-2014-0067, CVE-2014-2669

BID: 65728

DSA: 2865