PostgreSQL bis 12.17/13.13/14.10/15.5 Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.8$0-$5k0.00

In PostgreSQL bis 12.17/13.13/14.10/15.5 (Database Software) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. CWE definiert das Problem als CWE-271. Die genauen Auswirkungen eines erfolgreichen Angriffs sind bisher nicht bekannt. CVE fasst zusammen:

Late privilege drop in REFRESH MATERIALIZED VIEW CONCURRENTLY in PostgreSQL allows an object creator to execute arbitrary SQL functions as the command issuer. The command intends to run SQL functions as the owner of the materialized view, enabling safe refresh of untrusted materialized views. The victim is a superuser or member of one of the attacker's roles. The attack requires luring the victim into running REFRESH MATERIALIZED VIEW CONCURRENTLY on the attacker's materialized view. As part of exploiting this vulnerability, the attacker creates functions that use CREATE RULE to convert the internally-built temporary table to a view. Versions before PostgreSQL 15.6, 14.11, 13.14, and 12.18 are affected. The only known exploit does not work in PostgreSQL 16 and later. For defense in depth, PostgreSQL 16.2 adds the protections that older branches are using to fix their vulnerability.

Die Schwachstelle wurde am 08.02.2024 an die Öffentlichkeit getragen. Das Advisory kann von postgresql.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 27.01.2024 mit CVE-2024-0985 vorgenommen. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Ein Upgrade auf die Version 12.18, 13.14, 14.11, 15.6 oder 16.2 vermag dieses Problem zu beheben.

Von weiterem Interesse können die folgenden Einträge sein: VDB-228947, VDB-229139, VDB-236953 und VDB-236954.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.8

VulDB Base Score: 8.0
VulDB Temp Score: 7.6
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 8.0
CNA Vector (PostgreSQL): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Privilege Escalation
CWE: CWE-271 / CWE-270 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: PostgreSQL 12.18/13.14/14.11/15.6/16.2

Timelineinfo

27.01.2024 CVE zugewiesen
08.02.2024 +12 Tage Advisory veröffentlicht
08.02.2024 +0 Tage VulDB Eintrag erstellt
02.03.2024 +23 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Produkt: postgresql.org

Advisory: postgresql.org
Status: Bestätigt

CVE: CVE-2024-0985 (🔒)
Siehe auch: 🔒

Eintraginfo

Erstellt: 08.02.2024 14:58
Aktualisierung: 02.03.2024 10:24
Anpassungen: 08.02.2024 14:58 (47), 02.03.2024 10:24 (1)
Komplett: 🔍
Cache ID: 18:7CC:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!