当超级用户执行某些 CREATE EXTENSION
语句时,用户可能能够在该超级用户的身份下执行任意 SQL 函数。攻击者必须拥有在新扩展的模式或先决扩展的模式中创建对象的权限。并非所有扩展都易受攻击。
除了更正 PostgreSQL 提供的扩展之外,PostgreSQL 全球开发组还为第三方扩展作者发布了有关保护自己作品的指南。
PostgreSQL 项目感谢 Andres Freund 报告此问题。
受影响版本 | 已修复版本 | 修复发布日期 |
---|---|---|
12 | 12.4 | 2020 年 8 月 13 日 |
11 | 11.9 | 2020 年 8 月 13 日 |
10 | 10.14 | 2020 年 8 月 13 日 |
9.6 | 9.6.19 | 2020 年 8 月 13 日 |
9.5 | 9.5.23 | 2020 年 8 月 13 日 |
有关 PostgreSQL 版本信息 的更多信息,请访问 版本信息页面。
总体得分 | 7.1 |
---|---|
组件 | 核心服务器 |
向量 | AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
如果您希望报告 PostgreSQL 中的新安全漏洞,请发送电子邮件至 security@postgresql.org。
如需报告非安全相关错误,请参阅 报告错误 页面。