Rocky Linux 8postgresql:13RLSA-2023:7581

high Nessus プラグイン ID 186631

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2023:7581アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- EXTENSION SCRIPT において、引用コンストラクトダラー引用、「」、または の内部で @extowner@、@extschema@、または @extschema:...@ を使用する場合、PostgreSQL に SQL インジェクションの脆弱性が見つかりました。管理者が脆弱な信頼できるバンドルされていない拡張のファイルをインストールしている場合、データベースレベルの CREATE 権限を持つ攻撃者が、ブートストラップスーパーユーザーとして任意のコードを実行する可能性があります。(CVE-2023-39417)

- PostgreSQL Project のレポート不明なタイプの引数を受け取る特定の集計関数の呼び出しにより、不明なタイプの値の末尾から次のゼロバイトまでのサーバーメモリが漏洩する可能性があります。通常、不明なタイプの値は、タイプ指定のない文字列リテラルを介して取得されます。漏洩した数バイトに存在する機密情報を狙った攻撃の可能性は確認されていませんが、無視することはできません。
(CVE-2023-5868)

- PostgreSQL Project のレポート 特定の SQL 配列値を変更する際、オーバーフローチェックがないため、認証されたデータベースユーザーが、任意のコードを実行しやすくするメモリ領域に任意のバイトを書き込める可能性があります。また、オーバーフローチェックの欠落により、認証されたデータベースユーザーがサーバーメモリの広い領域を読み取る可能性があります。CVE-2021-32027 の修正は、この記述の一部の攻撃をカバーしていましたが、その他をカバーしていませんでした。(CVE-2023-5869)

- PostgreSQL Project のレポート ドキュメントによると、pg_cancel_backend ロールは、スーパーユーザーが所有するバックエンドにシグナルを伝達することができません。逆に、論理レプリケーションランチャーなどのバックグラウンドワーカーに信号を送信することができます。autovacuum ワーカーと autovacuum ランチャーにシグナルを送信できます。autovacuum ワーカーとこれらの 2 つのランチャーをシグナリングしても、意味のある悪用は提供されません。したがって、この脆弱性を悪用するには、回復力の低いバックグラウンドワーカーを備えた非コアの拡張が必要です。例えば、自動再起動しない非コアのバックグラウンドワーカーは、その特定のバックグラウンドワーカーに関してサービス拒否を経験する可能性があります。(CVE-2023-5870)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2023:7581

https://bugzilla.redhat.com/show_bug.cgi?id=2228111

https://bugzilla.redhat.com/show_bug.cgi?id=2247168

https://bugzilla.redhat.com/show_bug.cgi?id=2247169

https://bugzilla.redhat.com/show_bug.cgi?id=2247170

プラグインの詳細

深刻度: High

ID: 186631

ファイル名: rocky_linux_RLSA-2023-7581.nasl

バージョン: 1.4

タイプ: local

公開日: 2023/12/6

更新日: 2024/2/16

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5869

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:postgresql-static, p-cpe:/a:rocky:linux:postgresql-server-devel, p-cpe:/a:rocky:linux:postgresql, p-cpe:/a:rocky:linux:pgaudit-debugsource, p-cpe:/a:rocky:linux:postgresql-contrib-debuginfo, p-cpe:/a:rocky:linux:postgresql-server, p-cpe:/a:rocky:linux:pg_repack, p-cpe:/a:rocky:linux:postgresql-contrib, p-cpe:/a:rocky:linux:pgaudit-debuginfo, p-cpe:/a:rocky:linux:postgres-decoderbufs, p-cpe:/a:rocky:linux:pg_repack-debuginfo, p-cpe:/a:rocky:linux:postgresql-upgrade-devel, p-cpe:/a:rocky:linux:postgresql-pltcl-debuginfo, p-cpe:/a:rocky:linux:postgresql-debuginfo, p-cpe:/a:rocky:linux:postgresql-docs, p-cpe:/a:rocky:linux:postgresql-plperl, p-cpe:/a:rocky:linux:postgresql-server-devel-debuginfo, p-cpe:/a:rocky:linux:postgresql-upgrade-debuginfo, p-cpe:/a:rocky:linux:postgresql-upgrade-devel-debuginfo, p-cpe:/a:rocky:linux:postgresql-test, p-cpe:/a:rocky:linux:postgresql-debugsource, p-cpe:/a:rocky:linux:postgresql-plpython3-debuginfo, p-cpe:/a:rocky:linux:postgres-decoderbufs-debuginfo, p-cpe:/a:rocky:linux:pgaudit, p-cpe:/a:rocky:linux:postgresql-pltcl, p-cpe:/a:rocky:linux:postgresql-docs-debuginfo, p-cpe:/a:rocky:linux:pg_repack-debugsource, p-cpe:/a:rocky:linux:postgres-decoderbufs-debugsource, p-cpe:/a:rocky:linux:postgresql-server-debuginfo, p-cpe:/a:rocky:linux:postgresql-plperl-debuginfo, p-cpe:/a:rocky:linux:postgresql-test-debuginfo, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:postgresql-test-rpm-macros, p-cpe:/a:rocky:linux:postgresql-upgrade, p-cpe:/a:rocky:linux:postgresql-plpython3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/6

脆弱性公開日: 2023/8/10

参照情報

CVE: CVE-2023-39417, CVE-2023-5868, CVE-2023-5869, CVE-2023-5870

IAVB: 2023-B-0060-S, 2023-B-0088-S