Plateforme
postgresql
Composant
edb-postgres-advanced-server
Corrigé dans
15.7.0
16.3.0
La vulnérabilité CVE-2024-4545 affecte EnterpriseDB Postgres Advanced Server (EPAS) et permet à des utilisateurs disposant de privilèges limités de contourner les restrictions d'accès aux fichiers. Cette faille permet la lecture de fichiers auxquels l'utilisateur ne devrait normalement pas avoir accès via l'outil edbldr. Les versions concernées sont celles comprises entre 15.0 et 16.3.0, et la correction est disponible dans la version 16.3.0.
Cette vulnérabilité présente un risque significatif car elle permet à des utilisateurs non autorisés d'accéder à des informations sensibles stockées sur le serveur. Un attaquant pourrait exploiter cette faille pour lire des fichiers de configuration, des données sensibles ou même des informations d'identification. La compromission de ces données pourrait entraîner une perte de confidentialité, une altération de l'intégrité des données et potentiellement permettre un accès non autorisé à d'autres systèmes. Bien que la vulnérabilité ne permette pas une exécution de code à distance directe, elle peut servir de tremplin pour des attaques plus complexes, notamment en permettant à un attaquant de comprendre la structure du système et d'identifier d'autres vulnérabilités potentielles.
La vulnérabilité CVE-2024-4545 a été rendue publique le 9 mai 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. Aucun PoC public n'est actuellement disponible, mais la nature de la vulnérabilité suggère qu'elle pourrait être relativement facile à exploiter une fois qu'un PoC est publié. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Organizations running EnterpriseDB Postgres Advanced Server in production environments, particularly those utilizing edbldr for database administration tasks, are at risk. Environments with less stringent access controls and those running older, unpatched versions of EPAS are especially vulnerable. Shared hosting environments using EPAS also face increased risk due to the potential for cross-tenant exploitation.
• postgresql: Use psql -c "SELECT version();" to verify the EPAS version. If it's below 16.3.0, the system is vulnerable.
• linux / server: Examine auditd logs for edbldr process executions with unusual user contexts.
auditd -l | grep edbldr• generic web: Monitor access logs for requests to files that should be protected by role-based access controls, especially those accessed via edbldr.
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 23%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour EDB Postgres Advanced Server vers la version 16.3.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès à l'outil edbldr aux utilisateurs disposant des privilèges minimum nécessaires. Envisagez également de renforcer les permissions de lecture sur les fichiers sensibles. Il n'existe pas de règles WAF spécifiques connues pour cette vulnérabilité, mais une surveillance accrue des accès aux fichiers sensibles via edbldr est recommandée. Après la mise à jour, vérifiez que les permissions de fichiers sont correctement appliquées en effectuant des tests d'accès avec un utilisateur disposant de privilèges limités.
Actualice EDB Postgres Advanced Server a la versión 15.7.0 o superior, o a la versión 16.3.0 o superior. Esto corrige la vulnerabilidad de omisión de permisos de lectura de archivos. Consulte las notas de la versión de EnterpriseDB para obtener más detalles sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-4545 is a HIGH severity vulnerability in EDB Postgres Advanced Server allowing low-privilege users to bypass role permissions and read restricted files using the edbldr utility.
You are affected if you are running EDB Postgres Advanced Server versions 15.0 through 16.3.0. Upgrade to 16.3.0 or later to mitigate the risk.
Upgrade to EnterpriseDB Postgres Advanced Server version 16.3.0 or later. If immediate upgrade is not possible, restrict access to edbldr and review user permissions.
As of May 9, 2024, there is no indication of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official EnterpriseDB security advisory for detailed information and updates: [https://www.enterprisedb.com/security/advisories/edb-sa-2024-0007](https://www.enterprisedb.com/security/advisories/edb-sa-2024-0007)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.