El grupo de desarrollo de PostgreSQL ha liberado las últimas actualizaciones, las cuales corrigen cinco vulnerabilidades de seguridad. Estas vulnerabilidades son consideradas críticas y los administradores de base de datos que usen PostgreSQL deberian instalar las actualizaciones tan pronto como sea posible.
Unix-like systems | PostgreSQL | == | 7.3 |
Unix-like systems | PostgreSQL | == | 7.4 |
Unix-like systems | PostgreSQL | == | 8.0 |
Unix-like systems | PostgreSQL | == | 8.1 |
Unix-like systems | PostgreSQL | == | 8.2 |
I. Elevación de privilegios en los índices de las funciones
Como una característica única, PostgreSQL permite a los usuarios crear índices sobre los resultados de las funciones definidas por el usuario, conocidas como "índices de expresiones". Esto provee dos vulnerabilidades de elevación de privilegios:
1. Los índices de funciones eran ejecutadas como el superusuario y no como el dueño de la tabla durante VACUUM y ANALYZE.
2. SET ROLE y SET SESSION AUTHORIZATION eran permitidas dentro del los índices de las funciones.
II. Negación de servicio con expresiones regulares.
Tres cuestiones diferentes en las bibliotecas de expresiones regulares usadas por PostgreSQL permitían a un usuario malicioso iniciar una negación de servicio pasando determinadas expresiones regulares en las consultas SQL. Primero los usuarios podían crear ciclos infinitos usando algunas expresiones regulares especificas. Segundo, determinadas expresiones regulares complejas pueden consumir una cantidad excesiva de memoria. Tercero, una referencia fuera de rango a números podía ser utilizado para tirar el backend.
III. Elevación de privilegios con DBLink
Las funciones DBLink combinas con "local trust" o "ident authentication" podían ser usadas por un usuario malicioso para obtener privilegios del superusuario. Esta vulnerabilidad ha sido arreglada y no afecta a usuarios que no tengan instalado DBLink (modulo opcional) o que estén usando un password de autenticación para el acceso local.
Aunque no se tiene conocimiento de que estas vulnerabilidades hayan sido explotadas por usuarios maliciosos, una explotación exitosa de estas vulnerabilidades puede llevar a una negación de servicio o la elevación de privilegios.
Instalar las últimas actualizaciones.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT