Plattform
linux
Komponente
firebird
Behoben in
3.0.15
4.0.1
5.0.1
CVE-2026-40342 describes a Remote Code Execution (RCE) vulnerability discovered in FirebirdSQL, an open-source relational database management system. This vulnerability allows an authenticated user with CREATE FUNCTION privileges to execute arbitrary code on the server. The issue affects versions 3.0.0 through 5.0.3, specifically excluding 5.0.4 and earlier, and is addressed in version 3.0.14.
CVE-2026-40342 in Firebird betrifft Versionen vor 5.0.4, 4.0.7 und 3.0.14. Es ermöglicht einem authentifizierten Benutzer mit CREATE FUNCTION-Rechten, eine Pfad-Traversal-Schwachstelle im externen Engine-Plugin-Loader auszunutzen. Ein Angreifer kann den Engine-Namen manipulieren, um eine beliebige Shared Library von überall im Dateisystem zu laden. Der Initialisierungscode der Bibliothek wird während des Ladens sofort ausgeführt, was zu einer Remote-Code-Ausführung und einer Kompromittierung des Datenbankservers führen kann. Der CVSS-Wert für diese Schwachstelle beträgt 10.0, was ein kritisches Risiko anzeigt.
Ein Angreifer mit CREATE FUNCTION-Rechten kann eine Funktion erstellen, die eine externe Engine mit einem sorgfältig gestalteten Namen verwendet. Dieser Name enthält Sequenzen wie '..', um in der Verzeichnisstruktur nach oben zu navigieren und einen Pfad zu einer bösartigen Shared Library anzugeben. Wenn Firebird versucht, diese Engine zu laden, wird die bösartige Bibliothek geladen und ausgeführt, wodurch der Angreifer beliebigen Code auf dem Datenbankserver ausführen kann. Eine Authentifizierung ist erforderlich, um die Funktion auszuführen, aber sobald eine Authentifizierung erfolgt ist, kann der Schaden verheerend sein.
Organizations utilizing FirebirdSQL databases in production environments, particularly those with custom engine plugins or relaxed privilege controls, are at significant risk. Shared hosting environments where multiple users have CREATE FUNCTION privileges are especially vulnerable, as a compromised account could potentially impact the entire server. Legacy FirebirdSQL deployments running older, unsupported versions are also highly susceptible.
• linux / server:
journalctl -u firebird -g "engine loading"
ps aux | grep firebird
find / -name 'firebird.conf' -print• database (mysql, redis, mongodb, postgresql): While this is FirebirdSQL, monitoring for unusual process executions or file access attempts related to the FirebirdSQL user is recommended.
ps aux | grep firebirddisclosure
Exploit-Status
EPSS
0.08% (25% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung ist die Aktualisierung von Firebird auf Version 5.0.4, 4.0.7 oder 3.0.14. Diese Versionen enthalten eine Korrektur, die den vom Benutzer bereitgestellten Engine-Namen validiert und bereinigt und so Pfad-Traversal verhindert. Als vorübergehende Maßnahme sollten Sie die CREATE FUNCTION-Rechte auf Benutzer beschränken, die diese wirklich benötigen, und alle Funktionen, die externe Engines verwenden, sorgfältig prüfen. Die Implementierung eines rollenbasierten Zugriffskontrollsystems ist eine gute Sicherheitspraxis. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten im Zusammenhang mit dem Laden externer Engines kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren.
Actualice Firebird a la versión 5.0.4, 4.0.7 o 3.0.14 para mitigar la vulnerabilidad. La actualización corrige la falta de validación de los separadores de ruta y componentes '..' en el nombre del motor externo, previniendo la ejecución remota de código. Asegúrese de aplicar las actualizaciones de seguridad de Firebird regularmente.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Eine externe Engine ist eine Komponente, die es Firebird ermöglicht, mit anderen Systemen oder Datenformaten zu interagieren. Sie wird dynamisch geladen, wenn bestimmte Funktionen verwendet werden.
Es ist eine Angriffstechnik, die es einem Angreifer ermöglicht, auf Dateien oder Verzeichnisse außerhalb des vorgesehenen Verzeichnisses zuzugreifen, indem er Sequenzen wie '..' verwendet, um in der Verzeichnisstruktur nach oben zu navigieren.
Sie benötigen CREATE FUNCTION-Rechte, um eine Funktion zu erstellen, die eine externe Engine verwendet.
Die Beschränkung der CREATE FUNCTION-Rechte und die Überwachung der Systemprotokolle sind vorübergehende Maßnahmen, die dazu beitragen können, das Risiko zu mindern.
Sie finden weitere Informationen in den Firebird-Versionshinweisen und in Schwachstellendatenbanken wie dem NVD (National Vulnerability Database).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.