Debian DLA-3651-1: postgresql-11 - LTS セキュリティ更新

high Nessus プラグイン ID 185523

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3651 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PostgreSQL プロジェクトによる報告 : 未知のタイプの引数を受け取る特定の集約関数呼び出しが、未知のタイプの値の末尾から次のゼロバイトまでのサーバーメモリのバイトを漏洩する可能性があります。通常、不明なタイプの値は、タイプ指定のない文字列リテラルを介して取得されます。漏洩した数バイトに存在する機密情報を狙った攻撃の可能性は確認されていませんが、無視することはできません。
(CVE-2023-5868)

- PostgreSQL プロジェクトによる報告 : 特定の SQL 配列値を修正する際にオーバーフローチェックがなされないため、認証されたデータベースのユーザーが、任意のコード実行を容易にするメモリ領域に任意のバイトを書き込む可能性があります。また、オーバーフローチェックの欠落により、認証されたデータベースユーザーがサーバーメモリの広い領域を読み取る可能性があります。CVE-2021-32027 の修正は、この記述の一部の攻撃をカバーしていましたが、その他をカバーしていませんでした。(CVE-2023-5869)

- PostgreSQL プロジェクトによる報告 : pg_cancel_backend ロールは、スーパーユーザーが所有するバックエンドを通知できないとドキュメントに記載されています。逆に、論理レプリケーションランチャーなどのバックグラウンドワーカーに信号を送信することができます。autovacuum ワーカーと autovacuum ランチャーにシグナルを送信できます。autovacuum ワーカーとこれらの 2 つのランチャーをシグナリングしても、意味のある悪用は提供されません。したがって、この脆弱性を悪用するには、回復力の低いバックグラウンドワーカーを備えた非コアの拡張が必要です。たとえば、自動再起動しない非コアのバックグラウンドワーカーは、その特定のバックグラウンドワーカーに関してサービス拒否を経験する可能性があります。(CVE-2023-5870)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

postgresql-11 パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 11.22-0+deb10u1 で修正されています。

参考資料

http://www.nessus.org/u?4e0872ee

https://www.debian.org/lts/security/2023/dla-3651

https://security-tracker.debian.org/tracker/CVE-2023-5868

https://security-tracker.debian.org/tracker/CVE-2023-5869

https://security-tracker.debian.org/tracker/CVE-2023-5870

https://packages.debian.org/source/buster/postgresql-11

プラグインの詳細

深刻度: High

ID: 185523

ファイル名: debian_DLA-3651.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/11/14

更新日: 2024/2/16

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5869

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libecpg-compat3, p-cpe:/a:debian:debian_linux:postgresql-plpython-11, p-cpe:/a:debian:debian_linux:libecpg6, p-cpe:/a:debian:debian_linux:libecpg-dev, p-cpe:/a:debian:debian_linux:libpq5, p-cpe:/a:debian:debian_linux:postgresql-client-11, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:postgresql-doc-11, p-cpe:/a:debian:debian_linux:postgresql-pltcl-11, p-cpe:/a:debian:debian_linux:postgresql-plpython3-11, p-cpe:/a:debian:debian_linux:postgresql-server-dev-11, p-cpe:/a:debian:debian_linux:libpq-dev, p-cpe:/a:debian:debian_linux:postgresql-11, p-cpe:/a:debian:debian_linux:postgresql-plperl-11, p-cpe:/a:debian:debian_linux:libpgtypes3

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/11/14

脆弱性公開日: 2023/11/9

参照情報

CVE: CVE-2023-5868, CVE-2023-5869, CVE-2023-5870

IAVB: 2023-B-0088-S