如果擴充套件指令碼在使用引號構造(例如美元引號、'' 或 "")時使用了@extowner@、@extschema@ 或 @extschema:...@,則該指令碼存在漏洞。捆綁的擴充套件沒有漏洞。漏洞利用出現在文件示例和非捆綁擴充套件中。因此,攻擊的前提條件是管理員安裝了易受攻擊的、受信任的、非捆綁擴充套件的檔案。在滿足此前提條件的情況下,攻擊者可以透過具有資料庫級別的CREATE許可權來以引導超級使用者身份執行任意程式碼。PostgreSQL 將在核心伺服器中阻止此攻擊,因此無需修改單個擴充套件。
PostgreSQL 專案感謝 Micah Gates、Valerie Woolard、Tim Carey-Smith 和 Christoph Berg 報告此問題。
| 受影響版本 | 已修復版本 | 修復釋出日期 |
|---|---|---|
| 15 | 15.4 | 2023 年 8 月 10 日 |
| 14 | 14.9 | 2023 年 8 月 10 日 |
| 13 | 13.12 | 2023 年 8 月 10 日 |
| 12 | 12.16 | 2023 年 8 月 10 日 |
| 11 | 11.21 | 2023 年 8 月 10 日 |
有關 PostgreSQL 版本資訊 的更多資訊,請訪問 版本資訊頁面。
| 總體得分 | 7.5 |
|---|---|
| 元件 | 核心伺服器 |
| 向量 | AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
如果您希望報告 PostgreSQL 中的新安全漏洞,請傳送電子郵件至 security@postgresql.org。
如需報告非安全相關錯誤,請參閱 報告錯誤 頁面。