Уязвимость выполнения произвольного кода в PostgreSQL при некорректной настройке ACL на Windows
Описание
В Windows-установщике PostgreSQL от BigSQL обнаружена уязвимость. При установке не блокируются списки контроля доступа (ACL) для двоичного каталога установки и каталога данных, что приводит к сохранению унаследованных ACL. В стандартной конфигурации злоумышленник, обладающий непривилегированными учетными записями Windows и PostgreSQL, способен заставить аккаунт службы PostgreSQL выполнить произвольный код. Злоумышленник с непривилегированной учетной записью Windows способен читать произвольные файлы каталога данных, обходя ограничения на чтение, налагаемые базой данных. Также злоумышленник с непривилегированной учетной записью Windows способен удалять некоторые файлы данных.
Затронутые версии ПО
- PostgreSQL версии 11.x до 11.3 на платформе Windows
Тип уязвимости
- Выполнение произвольного кода
- Обход ограничений на чтение
- Удаление файлов
Ссылки
- Issue TrackingThird Party Advisory
- Third Party Advisory
- PatchRelease NotesVendor Advisory
- Issue TrackingThird Party Advisory
- Third Party Advisory
- PatchRelease NotesVendor Advisory
Уязвимые конфигурации
Одновременно
Одно из
EPSS
8.8 High
CVSS3
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
A vulnerability was found in postgresql versions 11.x prior to 11.3. The Windows installer for BigSQL-supplied PostgreSQL does not lock down the ACL of the binary installation directory or the ACL of the data directory; it keeps the inherited ACL. In the default configuration, an attacker having both an unprivileged Windows account and an unprivileged PostgreSQL account can cause the PostgreSQL service account to execute arbitrary code. An attacker having only the unprivileged Windows account can read arbitrary data directory files, essentially bypassing database-imposed read access limitations. An attacker having only the unprivileged Windows account can also delete certain data directory files.
A vulnerability was found in postgresql versions 11.x prior to 11.3. The Windows installer for BigSQL-supplied PostgreSQL does not lock down the ACL of the binary installation directory or the ACL of the data directory; it keeps the inherited ACL. In the default configuration, an attacker having both an unprivileged Windows account and an unprivileged PostgreSQL account can cause the PostgreSQL service account to execute arbitrary code. An attacker having only the unprivileged Windows account can read arbitrary data directory files, essentially bypassing database-imposed read access limitations. An attacker having only the unprivileged Windows account can also delete certain data directory files.
A vulnerability was found in postgresql versions 11.x prior to 11.3. T ...
A vulnerability was found in postgresql versions 11.x prior to 11.3. The Windows installer for BigSQL-supplied PostgreSQL does not lock down the ACL of the binary installation directory or the ACL of the data directory; it keeps the inherited ACL. In the default configuration, an attacker having both an unprivileged Windows account and an unprivileged PostgreSQL account can cause the PostgreSQL service account to execute arbitrary code. An attacker having only the unprivileged Windows account can read arbitrary data directory files, essentially bypassing database-imposed read access limitations. An attacker having only the unprivileged Windows account can also delete certain data directory files.
Уязвимость системы управления базами данных PostgreSQL, связанная с недостатками контроля доступа, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
EPSS
8.8 High
CVSS3
4.3 Medium
CVSS2