概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている libpq のバージョンは、14.14-1 より前です。したがって、ALAS2POSTGRESQL14-2024-015 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
PostgreSQL の行セキュリティのあるテーブルの不完全な追跡により、再利用されたクエリが意図したものとは異なる行を表示または変更する可能性があります。CVE-2023-2455 および CVE-2016-2193 では、行セキュリティとユーザー ID 変更の間のほとんどの相互作用を修正しました。サブクエリ、WITH クエリ、セキュリティインボーカービュー、または SQL 言語関数が行レベルのセキュリティポリシーを持つテーブルを参照するケースを見逃していました。これは、以前の 2 つの CVE と同じ結果になります。つまり、ロール固有のポリシーが使用され、特定のクエリが 1 つのロールで計画された後に他のロールで実行される場合に、不適切なポリシーが適用される可能性があります。このシナリオは、セキュリティ定義機能の下で、または共通のユーザーとクエリが最初に計画され、その後複数の SET ROLE で再利用される場合にも発生する可能性があります。不適切なポリシーを適用すると、ユーザーに禁止されている読み取りや変更を許可してしまう可能性があります。これは、CREATE POLICY を使用して行セキュリティポリシーを定義したデータベースにのみ影響します。攻撃者は、特定のアプリケーションのクエリプランの再利用パターン、ユーザー ID の変更、ロール固有の行セキュリティポリシーに合わせて攻撃を調整する必要があります。PostgreSQL 17.1、16.5、15.9、14.14、13.17、12.21 より前のバージョンが影響を受けます。
(CVE-2024-10976)
PostgreSQL のクライアントによるサーバーエラーメッセージの使用により、現在の SSL または GSS 設定で信頼されていないサーバーが、任意の非 NUL バイトを libpq アプリケーションに提供することが可能です。たとえば、中間者攻撃者は、人間またはスクリーンスクレーパーの psql ユーザーが、有効なクエリ結果と間違えるような長いエラーメッセージを送信する可能性があります。これは、ユーザーインターフェースがあるエラーメッセージと他のテキストの境界を明確に示すクライアントでは、おそらく問題にはなりません。PostgreSQL 17.1、16.5、15.9、14.14、13.17、12.21 より前のバージョンが影響を受けます。(CVE-2024-10977)
PostgreSQLで誤った権限が割り当てられると、権限の低いアプリケーションユーザーが意図したものとは異なる行を表示または変更する可能性があります。攻撃するには、アプリケーションが SET ROLE、SET SESSION AUTHORIZATION、または同等の機能を使用する必要があります。この問題は、アプリケーションクエリが攻撃者のパラメーターを使用したり、クエリ結果を攻撃者に伝達したりするときに発生します。そのクエリが current_setting(「role」) または現在のユーザー ID に反応する場合、セッションで SET ROLE または SET SESSION AUTHORIZATION を使用していなかったかのようにデータが変更または返される可能性があります。攻撃者は、どの不適切なユーザー ID が適用されるかを制御できません。SET ROLE と SET SESSION AUTHORIZATION は検証されていないクエリのサンドボックスではないため、権限の低いソースからのクエリテキストはここでは問題になりません。PostgreSQL 17.1、16.5、15.9、14.14、13.17、12.21 より前のバージョンが影響を受けます。(CVE-2024-10978)
PostgreSQL PL/Perl の環境変数の不適切な制御により、権限のないデータベースユーザーが機密プロセスの環境変数 (PATH など) を変更できる可能性があります。多くの場合、攻撃者にデータベースサーバーのオペレーティングシステムユーザーがなくても、任意のコードを実行するには十分です。PostgreSQL 17.1、16.5、15.9、14.14、13.17、12.21 より前のバージョンが影響を受けます。(CVE-2024-10979)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
[yum update libpq] を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASPOSTGRESQL14-2024-015.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:libpq, p-cpe:/a:amazon:linux:libpq-devel, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:libpq-debuginfo
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available