已认证的用户可以通过将自己的密码更改为精心构造的值来创建基于栈的缓冲区溢出。除了导致 PostgreSQL 服务器崩溃之外,还可以进一步利用此漏洞以 PostgreSQL 操作系统帐户的身份执行任意代码。
此外,恶意服务器可以在 SCRAM 身份验证过程中发送特制的报文,导致启用 libpq 的客户端崩溃,或以客户端操作系统帐户的身份执行任意代码。
通过升级并重启 PostgreSQL 服务器以及 libpq 安装可以修复此问题。
PostgreSQL 项目感谢 Alexander Lakhin 报告此问题。
受影响版本 | 已修复版本 | 修复发布日期 |
---|---|---|
11 | 11.4 | 2019 年 6 月 20 日 |
10 | 10.9 | 2019 年 6 月 20 日 |
有关 PostgreSQL 版本信息 的更多信息,请访问 版本信息页面。
总体得分 | 7.5 |
---|---|
组件 | 核心服务器 |
向量 | AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
如果您希望报告 PostgreSQL 中的新安全漏洞,请发送电子邮件至 security@postgresql.org。
如需报告非安全相关错误,请参阅 报告错误 页面。