即使使用了 SSL 证书验证和加密,中间人攻击者也可以向客户端的最初几个查询注入虚假响应。
如果满足更多先决条件,攻击者可以窃取客户端的密码或其他可能在会话早期传输的机密数据。攻击者必须有办法诱骗客户端的预期服务器将机密数据泄露给攻击者。一个具有该属性的已知实现是易受 CVE-2021-23214 攻击的 PostgreSQL 配置。与利用 CVE-2021-23214 的任何攻击一样,服务器必须使用带有 clientcert 要求的 trust 身份验证,或使用 cert 身份验证。要泄露密码,客户端必须拥有密码,这在使用易受 CVE-2021-23214 攻击的身份验证配置时是不常见的。攻击者必须有其他方式访问服务器以检索泄露的数据(一个有效的、无特权的登录帐户就足够了)。
PostgreSQL 项目感谢 Jacob Champion 报告此问题。
| 受影响版本 | 已修复版本 | 修复发布日期 |
|---|---|---|
| 14 | 14.1 | 2021 年 11 月 11 日 |
| 13 | 13.5 | 2021 年 11 月 11 日 |
| 12 | 12.9 | 2021 年 11 月 11 日 |
| 11 | 11.14 | 2021 年 11 月 11 日 |
| 10 | 10.19 | 2021 年 11 月 11 日 |
| 9.6 | 9.6.24 | 2021 年 11 月 11 日 |
有关 PostgreSQL 版本信息 的更多信息,请访问 版本信息页面。
| 总体得分 | 3.7 |
|---|---|
| 组件 | 客户端 |
| 向量 | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N |
如果您希望报告 PostgreSQL 中的新安全漏洞,请发送电子邮件至 security@postgresql.org。
如需报告非安全相关错误,请参阅 报告错误 页面。