Platform
postgresql
Component
edb-postgres-advanced-server
Opgelost in
15.7.0
16.3.0
Deze kwetsbaarheid treft EDB Postgres Advanced Server (EPAS), een uitgebreide PostgreSQL-distributie. Een onbevoegde gebruiker kan via de edbldr tool bestanden lezen waarvoor ze normaal geen rechten hebben, wat kan leiden tot datalekken en ongeautoriseerde toegang tot gevoelige informatie. De kwetsbaarheid beïnvloedt versies van 15.0 tot en met 16.3.0 en is verholpen in versie 16.3.0.
Een succesvolle exploitatie van deze kwetsbaarheid stelt een aanvaller in staat om gevoelige bestanden te lezen die normaal beschermd zouden moeten zijn. Dit kan omvatten configuratiebestanden, wachtwoorden, of andere vertrouwelijke gegevens die op de server zijn opgeslagen. De impact kan variëren afhankelijk van de aard van de bestanden die toegankelijk zijn, maar kan in het ergste geval leiden tot volledige controle over de server. Het is vergelijkbaar met scenario's waarin misconfiguraties leiden tot ongeautoriseerde toegang tot gevoelige data, maar hier wordt de toegang verkregen door een specifieke tool en omzeiling van toegangscontroles.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2024-05-09. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend op het moment van schrijven.
Organizations running EnterpriseDB Postgres Advanced Server in production environments, particularly those utilizing edbldr for database administration tasks, are at risk. Environments with less stringent access controls and those running older, unpatched versions of EPAS are especially vulnerable. Shared hosting environments using EPAS also face increased risk due to the potential for cross-tenant exploitation.
• postgresql: Use psql -c "SELECT version();" to verify the EPAS version. If it's below 16.3.0, the system is vulnerable.
• linux / server: Examine auditd logs for edbldr process executions with unusual user contexts.
auditd -l | grep edbldr• generic web: Monitor access logs for requests to files that should be protected by role-based access controls, especially those accessed via edbldr.
disclosure
Exploit Status
EPSS
0.08% (23% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van EDB Postgres Advanced Server naar versie 16.3.0 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan het beperken van de rechten van de edbldr gebruiker. Controleer de configuratie van pgreadserver_files en zorg ervoor dat deze alleen toegang verleent aan de noodzakelijke gebruikers. Monitor de edbldr logs op verdachte activiteit. Na de upgrade, verifieer de correcte werking van de server en de toegangsrechten door te proberen bestanden te lezen met een gebruiker die normaal geen toegang zou moeten hebben.
Actualice EDB Postgres Advanced Server a la versión 15.7.0 o superior, o a la versión 16.3.0 o superior. Esto corrige la vulnerabilidad de omisión de permisos de lectura de archivos. Consulte las notas de la versión de EnterpriseDB para obtener más detalles sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-4545 is a HIGH severity vulnerability in EDB Postgres Advanced Server allowing low-privilege users to bypass role permissions and read restricted files using the edbldr utility.
You are affected if you are running EDB Postgres Advanced Server versions 15.0 through 16.3.0. Upgrade to 16.3.0 or later to mitigate the risk.
Upgrade to EnterpriseDB Postgres Advanced Server version 16.3.0 or later. If immediate upgrade is not possible, restrict access to edbldr and review user permissions.
As of May 9, 2024, there is no indication of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official EnterpriseDB security advisory for detailed information and updates: [https://www.enterprisedb.com/security/advisories/edb-sa-2024-0007](https://www.enterprisedb.com/security/advisories/edb-sa-2024-0007)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.