拥有在至少一个模式下创建非临时对象的权限的攻击者,可以在超级用户的身份下执行任意 SQL 函数。
虽然及时更新 PostgreSQL 是大多数用户的最佳修复方法,但无法更新的用户可以通过禁用 autovacuum 并手动运行 ANALYZE
、CLUSTER
、REINDEX
、CREATE INDEX
、VACUUM FULL
、REFRESH MATERIALIZED VIEW
或从 pg_dump
命令的输出恢复来规避此漏洞。在此规避措施下,性能可能会迅速下降。
不带 FULL
选项的 VACUUM
是安全的,当受信任的用户拥有目标对象时,所有命令都可以正常运行。
PostgreSQL 项目感谢 Etienne Stalmans 报告此问题。
受影响版本 | 已修复版本 | 修复发布日期 |
---|---|---|
13 | 13.1 | 2020 年 11 月 12 日 |
12 | 12.5 | 2020 年 11 月 12 日 |
11 | 11.10 | 2020 年 11 月 12 日 |
10 | 10.15 | 2020 年 11 月 12 日 |
9.6 | 9.6.20 | 2020 年 11 月 12 日 |
9.5 | 9.5.24 | 2020 年 11 月 12 日 |
有关 PostgreSQL 版本信息 的更多信息,请访问 版本信息页面。
总体得分 | 8.8 |
---|---|
组件 | 核心服务器 |
向量 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
如果您希望报告 PostgreSQL 中的新安全漏洞,请发送电子邮件至 security@postgresql.org。
如需报告非安全相关错误,请参阅 报告错误 页面。