RHEL 8: postgresql:13 (RHSA-2023: 7695)

high Nessus プラグイン ID 186664

概要

リモートの Red Hat ホストに 1 つ以上の postgresql: 13.

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2023: 7695 アドバイザリ。

- PostgreSQL に脆弱性が見つかりました。この攻撃には、少なくとも 1 つのスキーマに非一時的なオブジェクトを作成するアクセス許可、管理者がそのスキーマで影響を受ける拡張機能を作成または更新するように誘導または待機する能力、CREATE OR REPLACE または CREATE IF NOT EXISTS で対象となるオブジェクトを使用する被害者を誘導または待機する能力が必要です。3 つの前提条件がすべて満たされた場合、攻撃者はこの欠陥を利用して、スーパーユーザーの可能性がある被害者ロールとして任意のコードを実行することができます。(CVE-2022-2625)

- PostgreSQL では、変更された、認証されていないサーバーが、Kerberos トランスポート暗号化の確立中に、終端されていない文字列を送信する可能性があります。特定の状況で、サーバーにより、libpq クライアントが初期化されていないバイトを含むエラーメッセージをオーバーリードして報告する可能性があります。(CVE-2022-41862)

- Schema_element は保護的な search_path の変更を無効にします。PostgreSQL の特定のデータベース呼び出しにより、昇格されたデータベースレベルの権限を持つ認証された攻撃者が任意のコードを実行する可能性があることがわかりました。(CVE-2023-2454)

- 行セキュリティポリシーは、インライン化後のユーザー ID の変更を無視します。PostgreSQL では、ロール固有のポリシーが使用され、特定のクエリが 1 つのロールで計画され、その後、他のロールで実行される特定の場合に、不適切なポリシーが適用される可能性があります。このシナリオは、セキュリティ定義機能の下で、または共通のユーザーとクエリが最初に計画され、その後複数の SET ROLE で再利用される場合にも発生する可能性があります。不適切なポリシーを適用すると、ユーザーに禁止されている読み取りや変更を許可してしまう可能性があります。これは、CREATE POLICY を使用して行セキュリティポリシーを定義したデータベースにのみ影響します。(CVE-2023-2455)

- EXTENSION スクリプトにおいて、引用構造内の @extowner@、@extschema@、または @extschema: ...@ を使用する場合に、PostgreSQL に SQL インジェクションの脆弱性が見つかりました (ドル引用、''、)。管理者が脆弱な信頼できるバンドルされていない拡張のファイルをインストールしている場合、データベースレベルの CREATE 権限を持つ攻撃者が、ブートストラップスーパーユーザーとして任意のコードを実行する可能性があります。(CVE-2023-39417)

- PostgreSQL にメモリ漏洩の脆弱性が見つかりました。これにより、リモートユーザーが、[unknown] タイプの引数を使用して特定の集計関数呼び出しを悪用することで、機密情報にアクセスする可能性があります。タイプ指定のない文字列リテラルから [unknown] タイプの値を処理すると、バイトが開示され、重要な機密情報が漏洩する可能性があります。この問題は、集計関数呼び出しの過剰なデータ出力により、リモートユーザーにシステムメモリの一部を読み取られてしまうことに起因します。(CVE-2023-5868)

- PostgreSQL に欠陥が見つかりました。この欠陥では、認証されたデータベースユーザーが、SQL 配列の値を変更する際に、オーバーフローチェックを欠落させることで、任意のコードを実行する可能性があります。この問題は、配列変更中の整数オーバーフローに起因しており、リモートユーザーが、特別に細工されたデータを提供することで、オーバーフローを発生させる可能性があります。これにより、ターゲットシステムで任意のコードの実行が可能になり、ユーザーが任意のバイトをメモリに書き込んだり、サーバーのメモリを広範囲に読み取ったりする可能性があります。(CVE-2023-5869)

- PostgreSQL に、論理レプリケーションランチャー、autovacuum ワーカー、autovacuum ランチャーなどのバックグラウンドワーカーにシグナルを送信する pg_cancel_backend ロールに関連する欠陥が見つかりました。悪用を成功させるには、回復力の低いバックグラウンドワーカーを備えた非コアの拡張が必要であり、その特定のバックグラウンドワーカーにのみ影響を与えます。この問題により、高い権限を持つリモートユーザーがサービス拒否 (DoS) 攻撃を開始する可能性があります。(CVE-2023-5870)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL postgresql: 13 パッケージを、RHSA-2023: 7695 のガイダンスに基づき更新してください。

参考資料

http://www.nessus.org/u?dc6f5f1a

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2113825

https://bugzilla.redhat.com/show_bug.cgi?id=2165722

https://bugzilla.redhat.com/show_bug.cgi?id=2207568

https://bugzilla.redhat.com/show_bug.cgi?id=2207569

https://bugzilla.redhat.com/show_bug.cgi?id=2228111

https://bugzilla.redhat.com/show_bug.cgi?id=2247168

https://bugzilla.redhat.com/show_bug.cgi?id=2247169

https://bugzilla.redhat.com/show_bug.cgi?id=2247170

https://access.redhat.com/errata/RHSA-2023:7695

プラグインの詳細

深刻度: High

ID: 186664

ファイル名: redhat-RHSA-2023-7695.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2023/12/7

更新日: 2024/4/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5869

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:rhel_aus:8.4, cpe:/o:redhat:rhel_e4s:8.4, cpe:/o:redhat:rhel_tus:8.4, p-cpe:/a:redhat:enterprise_linux:pgaudit, p-cpe:/a:redhat:enterprise_linux:postgres-decoderbufs, p-cpe:/a:redhat:enterprise_linux:postgresql, p-cpe:/a:redhat:enterprise_linux:postgresql-contrib, p-cpe:/a:redhat:enterprise_linux:postgresql-docs, p-cpe:/a:redhat:enterprise_linux:postgresql-plperl, p-cpe:/a:redhat:enterprise_linux:postgresql-plpython3, p-cpe:/a:redhat:enterprise_linux:postgresql-pltcl, p-cpe:/a:redhat:enterprise_linux:postgresql-server, p-cpe:/a:redhat:enterprise_linux:postgresql-server-devel, p-cpe:/a:redhat:enterprise_linux:postgresql-static, p-cpe:/a:redhat:enterprise_linux:postgresql-test, p-cpe:/a:redhat:enterprise_linux:postgresql-test-rpm-macros, p-cpe:/a:redhat:enterprise_linux:postgresql-upgrade, p-cpe:/a:redhat:enterprise_linux:postgresql-upgrade-devel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/7

脆弱性公開日: 2022/8/11

参照情報

CVE: CVE-2022-2625, CVE-2022-41862, CVE-2023-2454, CVE-2023-2455, CVE-2023-39417, CVE-2023-5868, CVE-2023-5869, CVE-2023-5870

CWE: 190, 20, 200, 400, 686, 89, 915

IAVB: 2022-B-0028-S, 2023-B-0009-S, 2023-B-0034-S, 2023-B-0060-S, 2023-B-0088-S

RHSA: 2023:7695