擁有在至少一個模式下建立非臨時物件的許可權的攻擊者,可以在超級使用者的身份下執行任意 SQL 函式。
雖然及時更新 PostgreSQL 是大多數使用者的最佳修復方法,但無法更新的使用者可以透過停用 autovacuum 並手動執行 ANALYZE、CLUSTER、REINDEX、CREATE INDEX、VACUUM FULL、REFRESH MATERIALIZED VIEW 或從 pg_dump 命令的輸出恢復來規避此漏洞。在此規避措施下,效能可能會迅速下降。
不帶 FULL 選項的 VACUUM 是安全的,當受信任的使用者擁有目標物件時,所有命令都可以正常執行。
PostgreSQL 專案感謝 Etienne Stalmans 報告此問題。
| 受影響版本 | 已修復版本 | 修復釋出日期 |
|---|---|---|
| 13 | 13.1 | 2020 年 11 月 12 日 |
| 12 | 12.5 | 2020 年 11 月 12 日 |
| 11 | 11.10 | 2020 年 11 月 12 日 |
| 10 | 10.15 | 2020 年 11 月 12 日 |
| 9.6 | 9.6.20 | 2020 年 11 月 12 日 |
| 9.5 | 9.5.24 | 2020 年 11 月 12 日 |
有關 PostgreSQL 版本資訊 的更多資訊,請訪問 版本資訊頁面。
| 總體得分 | 8.8 |
|---|---|
| 元件 | 核心伺服器 |
| 向量 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
如果您希望報告 PostgreSQL 中的新安全漏洞,請傳送電子郵件至 security@postgresql.org。
如需報告非安全相關錯誤,請參閱 報告錯誤 頁面。