安全研究

安全漏洞
PostgreSQL搜索路径元素任意代码执行漏洞(CVE-2020-14349)

发布日期:2020-08-24
更新日期:2020-09-21

受影响系统:
PostgreSQL PostgreSQL < 12.4
PostgreSQL PostgreSQL < 11.9
PostgreSQL PostgreSQL < 10.14
描述:
CVE(CAN) ID: CVE-2020-14349

PostgreSQL是PostgreSQL组织的一套自由的对象关系型数据库管理系统。该系统支持大部分SQL标准并且提供了许多其他特性,例如外键、触发器、视图等。
PostgreSQL 12.4之前版本、11.9之前版本及10.14之前版本中存在搜索路径元素任意代码执行漏洞。该漏洞源于程序在逻辑复制过程中未对search_path进行正确过滤。攻击者可利用该漏洞在公共模式中创建对象,并利用它们在运行复制的身份下执行任意SQL函数(通常是超级用户)。

<*来源:Noah Misch
  
  链接:https://www.postgresql.org/about/news/2060/
*>

建议:
厂商补丁:

PostgreSQL
----------
PostgreSQL已经为此发布了一个安全公告(CVE-2020-14349)以及相应补丁:
CVE-2020-14349:PostgreSQL 12.4, 11.9, 10.14, 9.6.19, 9.5.23, and 13 Beta 3 Released!
链接:https://www.postgresql.org/about/news/2060/

浏览次数:1218
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障