Уязвимость BDU:2024-03569: Информация

Описание

Уязвимость системных представлений pg_stats_ext, pg_stats_ext_exprs СУБД PostgreSQL, позволяющая нарушителю повысить свои привилегии

Важность: LOW (3,1) Вектор: AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N

Опубликовано: 9 мая 2024 г.
Изменено: 9 мая 2024 г.
Идентификатор типа ошибки: CWE-264CWE-862

Исправленные пакеты

Имя пакета
Ветка
Исправлено в версии
Версия в репозитории
Errata ID
№ Задания
Состояние
postgresql14sisyphus14.12-alt114.12-alt3ALT-PU-2024-7778-1348085Исправлено
postgresql14sisyphus_e2k14.12-alt114.12-alt3ALT-PU-2024-7836-1-Исправлено
postgresql14sisyphus_riscv6414.12-alt314.12-alt3ALT-PU-2024-8648-1-Исправлено
postgresql14sisyphus_loongarch6414.12-alt114.12-alt3ALT-PU-2024-7846-1-Исправлено
postgresql14p1014.12-alt0.p10.114.12-alt0.p10.3ALT-PU-2024-7786-2348101Исправлено
postgresql14p10_e2k14.12-alt0.p10.114.12-alt0.p10.3ALT-PU-2024-8060-1-Исправлено
postgresql14c10f114.12-alt0.p10.114.12-alt0.p10.1ALT-PU-2024-7930-2348133Исправлено
postgresql14p1114.12-alt114.12-alt3ALT-PU-2024-7778-1348085Исправлено
postgresql15sisyphus15.7-alt115.7-alt3ALT-PU-2024-7779-1348085Исправлено
postgresql15sisyphus_e2k15.7-alt115.7-alt3ALT-PU-2024-7837-1-Исправлено
postgresql15sisyphus_riscv6415.7-alt315.7-alt3ALT-PU-2024-8649-1-Исправлено
postgresql15sisyphus_loongarch6415.7-alt115.7-alt3ALT-PU-2024-7847-1-Исправлено
postgresql15p1015.7-alt0.p10.115.7-alt0.p10.3ALT-PU-2024-7785-2348101Исправлено
postgresql15p10_e2k15.7-alt0.p10.115.7-alt0.p10.3ALT-PU-2024-8061-1-Исправлено
postgresql15c10f115.7-alt0.c10f1.115.7-alt0.c10f1.1ALT-PU-2024-7929-2348133Исправлено
postgresql15p1115.7-alt115.7-alt3ALT-PU-2024-7779-1348085Исправлено
postgresql15-1Cp1015.7-alt0.p10.115.7-alt0.p10.3ALT-PU-2024-7787-2348101Исправлено
postgresql15-1Cp10_e2k15.7-alt0.p10.115.7-alt0.p10.3ALT-PU-2024-8062-1-Исправлено
postgresql15-1Cc10f115.7-alt0.p10.115.7-alt0.p10.1ALT-PU-2024-7927-2348133Исправлено
postgresql16sisyphus16.3-alt116.3-alt3ALT-PU-2024-7776-1348085Исправлено
postgresql16sisyphus_e2k16.3-alt116.3-alt3ALT-PU-2024-7834-1-Исправлено
postgresql16sisyphus_riscv6416.3-alt316.3-alt3ALT-PU-2024-8646-1-Исправлено
postgresql16sisyphus_loongarch6416.3-alt116.3-alt3ALT-PU-2024-7845-1-Исправлено
postgresql16p1016.3-alt0.p10.116.3-alt0.p10.3ALT-PU-2024-7783-2348101Исправлено
postgresql16p10_e2k16.3-alt0.p10.116.3-alt0.p10.3ALT-PU-2024-8058-1-Исправлено
postgresql16p1116.3-alt116.3-alt3ALT-PU-2024-7776-1348085Исправлено

Ссылки на рекомендации, решения и инструменты

Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Тип ПО
Операционная система, СУБД
Решение
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
1. Ограничение данных в представлениях pg_stats_ext, pg_stats_ext_exprs владельцами таблиц или ролями, которые наследуют привилегии владельца таблицы.
2. Использование средств межсетевого экранирования для ограничения возможности удалённого доступа к СУБД.
3. Использование виртуальных частных сетей для организации удаленного доступа (VPN).
4. Скачать SQL-скрипт, соответствующий вашей версии PostgreSQL:
PostgreSQL 16: https://git.postgresql.org/gitweb/?p=postgresql.git;a=blob;f=src/backend/catalog/fix-CVE-2024-4317.sql;hb=refs/heads/REL_16_STABLE
PostgreSQL 15: https://git.postgresql.org/gitweb/?p=postgresql.git;a=blob;f=src/backend/catalog/fix-CVE-2024-4317.sql;hb=refs/heads/REL_15_STABLE
PostgreSQL 14: https://git.postgresql.org/gitweb/?p=postgresql.git;a=blob;f=src/backend/catalog/fix-CVE-2024-4317.sql;hb=refs/heads/REL_14_STABLE

Запустить скрипт в каждой базе данных кластера PostgreSQL от имени суперпользователя:
\i /usr/share/postgresql/fix-CVE-2024-4317.sql

Временно разрешить подключения к базам template0 и template1 командой:
ALTER DATABASE template0 WITH ALLOW_CONNECTIONS true;
ALTER DATABASE template1 WITH ALLOW_CONNECTIONS true;

После запуска скрипта в template0 и template1, отозвать разрешение на подключения командой:
ALTER DATABASE template0 WITH ALLOW_CONNECTIONS false;
ALTER DATABASE template1 WITH ALLOW_CONNECTIONS false;
Убедитесь, что скрипт был запущен в базах template0 и template1.

Использование рекомендаций производителя:
Для PostgreSQL:
https://www.postgresql.org/support/security/CVE-2024-4317/

Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Источники
https://vuldb.com/ru/?id.263670
https://www.cybersecurity-help.cz/vdb/SB2024050940
https://www.postgresql.org/support/security/CVE-2024-4317/
https://altsp.su/obnovleniya-bezopasnosti/
Идентификаторы других систем