已認證的使用者可以透過將自己的密碼更改為精心構造的值來建立基於棧的緩衝區溢位。除了導致 PostgreSQL 伺服器崩潰之外,還可以進一步利用此漏洞以 PostgreSQL 作業系統帳戶的身份執行任意程式碼。
此外,惡意伺服器可以在 SCRAM 身份驗證過程中傳送特製的報文,導致啟用 libpq 的客戶端崩潰,或以客戶端作業系統帳戶的身份執行任意程式碼。
透過升級並重啟 PostgreSQL 伺服器以及 libpq 安裝可以修復此問題。
PostgreSQL 專案感謝 Alexander Lakhin 報告此問題。
| 受影響版本 | 已修復版本 | 修復釋出日期 |
|---|---|---|
| 11 | 11.4 | 2019 年 6 月 20 日 |
| 10 | 10.9 | 2019 年 6 月 20 日 |
有關 PostgreSQL 版本資訊 的更多資訊,請訪問 版本資訊頁面。
| 總體得分 | 7.5 |
|---|---|
| 元件 | 核心伺服器 |
| 向量 | AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
如果您希望報告 PostgreSQL 中的新安全漏洞,請傳送電子郵件至 security@postgresql.org。
如需報告非安全相關錯誤,請參閱 報告錯誤 頁面。