前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞预警】PostgreSQL任意代码执行 漏洞(CVE-2019-9193)预警通告

【漏洞预警】PostgreSQL任意代码执行 漏洞(CVE-2019-9193)预警通告

作者头像
绿盟科技安全情报
发布2019-10-24 11:55:07
1.2K0
发布2019-10-24 11:55:07
举报
文章被收录于专栏:绿盟科技安全情报

预警编号:NS-2019-0010

2019-03-26

TAG:

PostgreSQL、远程代码执行、提权

危害等级:

高,拥有“ pg_read_server_files”权限的攻击者利用此漏洞可具备超级用户权限,执行任意系统命令。

版本:

1.0

1

漏洞概述

近日,安全研究人员披露了PostgreSQL提权代码执行漏洞(CVE-2019-9193)的漏洞细节,具有数据库服务端文件读权限的攻击者利用此漏洞,可执行任意系统命令。

PostgreSQL是一款功能强大的数据库软件,可运行在所有主流操作系统上,包括Linux、Windows、Mac OS X等。此次披露的漏洞存在于导入导出数据的命令“COPY TO/FROM PROGRAM””中,“pg_read_server_files”组内用户执行上述命令后,可获取数据库超级用户权限,从而执行任意系统命令。

参考链接:

http://paper.tuisec.win/detail/66d2b3ec28c7239

SEE MORE →

2影响范围

受影响版本

  • PostgreSQL >=9.3

3解决建议

pg_read_server_files、pg_write_server_files、pg_execute_server_program 角色涉及到读写数据库服务端文件,权限较大,分配此角色权限给数据库用户时需谨慎考虑。

3.1 产品防护

目前官方暂无修复此漏洞的计划,绿盟科技网络入侵防护系统(NIPS)将于例行更新中发布针对此漏洞的防护规则,请相关用户关注,及时完成规则更新,以实现对此漏洞的防护。完成更新后,在系统默认规则库中查找规则编号:41660,即可查询到对应的规则详情。

END

作者:绿盟科技安全服务部

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-03-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技CERT 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档