Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04232

Опубликовано: 08 фев. 2018
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость реализации команды «pg_upgrade» системы управления базами данных PostgreSQL связана с ошибками при создании временных файлов в текущем рабочем каталоге. Эксплуатация уязвимости может позволить нарушителю получить доступ к произвольным файлам

Вендор

Canonical Ltd.
Red Hat Inc.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
PostgreSQL Global Development Group

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Astra Linux Special Edition
Debian GNU/Linux
PostgreSQL
CloudForms Management Engine

Версия ПО

14.04 LTS (Ubuntu)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
17.10 (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
7.0 (Debian GNU/Linux)
от 9.3.0 до 9.3.21 (PostgreSQL)
от 9.4.0 до 9.4.16 (PostgreSQL)
от 9.5.0 до 9.5.11 (PostgreSQL)
от 9.6.0 до 9.6.7 (PostgreSQL)
10.0 (PostgreSQL)
10.1 (PostgreSQL)
5.9 (CloudForms Management Engine)

Тип ПО

Операционная система
СУБД
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 17.10
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 7.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=44892734
Для PostgreSQL:
https://www.postgresql.org/about/news/1829/
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2018/02/msg00006.html
Для программных продутов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2018:2566
https://access.redhat.com/errata/RHSA-2018:3816
https://access.redhat.com/errata/RHSA-2018:2511
Для Ubuntu:
https://usn.ubuntu.com/3564-1/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00075
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
больше 7 лет назад

In postgresql 9.3.x before 9.3.21, 9.4.x before 9.4.16, 9.5.x before 9.5.11, 9.6.x before 9.6.7 and 10.x before 10.2, pg_upgrade creates file in current working directory containing the output of `pg_dumpall -g` under umask which was in effect when the user invoked pg_upgrade, and not under 0077 which is normally used for other temporary files. This can allow an authenticated attacker to read or modify the one file, which may contain encrypted or unencrypted database passwords. The attack is infeasible if a directory mode blocks the attacker searching the current working directory or if the prevailing umask blocks the attacker opening the file.

CVSS3: 6.7
redhat
больше 7 лет назад

In postgresql 9.3.x before 9.3.21, 9.4.x before 9.4.16, 9.5.x before 9.5.11, 9.6.x before 9.6.7 and 10.x before 10.2, pg_upgrade creates file in current working directory containing the output of `pg_dumpall -g` under umask which was in effect when the user invoked pg_upgrade, and not under 0077 which is normally used for other temporary files. This can allow an authenticated attacker to read or modify the one file, which may contain encrypted or unencrypted database passwords. The attack is infeasible if a directory mode blocks the attacker searching the current working directory or if the prevailing umask blocks the attacker opening the file.

CVSS3: 7
nvd
больше 7 лет назад

In postgresql 9.3.x before 9.3.21, 9.4.x before 9.4.16, 9.5.x before 9.5.11, 9.6.x before 9.6.7 and 10.x before 10.2, pg_upgrade creates file in current working directory containing the output of `pg_dumpall -g` under umask which was in effect when the user invoked pg_upgrade, and not under 0077 which is normally used for other temporary files. This can allow an authenticated attacker to read or modify the one file, which may contain encrypted or unencrypted database passwords. The attack is infeasible if a directory mode blocks the attacker searching the current working directory or if the prevailing umask blocks the attacker opening the file.

CVSS3: 7
debian
больше 7 лет назад

In postgresql 9.3.x before 9.3.21, 9.4.x before 9.4.16, 9.5.x before 9 ...

suse-cvrf
больше 7 лет назад

Security update for postgresql94

EPSS

Процентиль: 24%
0.00075
Низкий

7 High

CVSS3

6 Medium

CVSS2