即使使用了 SSL 證書驗證和加密,中間人攻擊者也可以向客戶端的最初幾個查詢注入虛假響應。
如果滿足更多先決條件,攻擊者可以竊取客戶端的密碼或其他可能在會話早期傳輸的機密資料。攻擊者必須有辦法誘騙客戶端的預期伺服器將機密資料洩露給攻擊者。一個具有該屬性的已知實現是易受 CVE-2021-23214 攻擊的 PostgreSQL 配置。與利用 CVE-2021-23214 的任何攻擊一樣,伺服器必須使用帶有 clientcert
要求的 trust
身份驗證,或使用 cert
身份驗證。要洩露密碼,客戶端必須擁有密碼,這在使用易受 CVE-2021-23214 攻擊的身份驗證配置時是不常見的。攻擊者必須有其他方式訪問伺服器以檢索洩露的資料(一個有效的、無特權的登入帳戶就足夠了)。
PostgreSQL 專案感謝 Jacob Champion 報告此問題。
受影響版本 | 已修復版本 | 修復釋出日期 |
---|---|---|
14 | 14.1 | 2021 年 11 月 11 日 |
13 | 13.5 | 2021 年 11 月 11 日 |
12 | 12.9 | 2021 年 11 月 11 日 |
11 | 11.14 | 2021 年 11 月 11 日 |
10 | 10.19 | 2021 年 11 月 11 日 |
9.6 | 9.6.24 | 2021 年 11 月 11 日 |
有關 PostgreSQL 版本資訊 的更多資訊,請訪問 版本資訊頁面。
總體得分 | 3.7 |
---|---|
元件 | 客戶端 |
向量 | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N |
如果您希望報告 PostgreSQL 中的新安全漏洞,請傳送電子郵件至 security@postgresql.org。
如需報告非安全相關錯誤,請參閱 報告錯誤 頁面。