Plataforma
postgresql
Componente
edb-postgres-advanced-server
Corrigido em
15.7.0
16.3.0
A vulnerabilidade CVE-2024-4545 em EDB Postgres Advanced Server (EPAS) permite que usuários com privilégios limitados contornem as permissões de acesso a arquivos através do utilitário edbldr. Isso possibilita a leitura de arquivos aos quais esses usuários normalmente não teriam acesso, comprometendo a confidencialidade dos dados. As versões afetadas incluem EPAS 15.0 até 15.7.0 e 16.0 até 16.3.0. A correção está disponível na versão 16.3.0.
Um atacante pode explorar essa vulnerabilidade para obter acesso não autorizado a arquivos confidenciais armazenados no servidor EPAS. Isso pode incluir informações sensíveis como senhas, chaves de criptografia, dados de clientes ou informações proprietárias da empresa. A exploração bem-sucedida pode levar à divulgação de dados, comprometimento da integridade do sistema e potencial para ataques de escalonamento de privilégios. A vulnerabilidade se assemelha a cenários onde o controle de acesso granular é ignorado, permitindo que usuários com permissões limitadas acessem recursos protegidos. O impacto potencial é significativo, especialmente em ambientes onde o EPAS é usado para armazenar dados críticos.
A vulnerabilidade foi divulgada em 2024-05-09. Não há informações disponíveis sobre a adição a KEV ou a existência de exploits públicos. A probabilidade de exploração é considerada baixa a média, dependendo da exposição do sistema e da conscientização sobre a vulnerabilidade. Consulte o aviso oficial da EnterpriseDB para obter informações adicionais.
Organizations running EnterpriseDB Postgres Advanced Server in production environments, particularly those utilizing edbldr for database administration tasks, are at risk. Environments with less stringent access controls and those running older, unpatched versions of EPAS are especially vulnerable. Shared hosting environments using EPAS also face increased risk due to the potential for cross-tenant exploitation.
• postgresql: Use psql -c "SELECT version();" to verify the EPAS version. If it's below 16.3.0, the system is vulnerable.
• linux / server: Examine auditd logs for edbldr process executions with unusual user contexts.
auditd -l | grep edbldr• generic web: Monitor access logs for requests to files that should be protected by role-based access controls, especially those accessed via edbldr.
disclosure
Status do Exploit
EPSS
0.08% (percentil 23%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o EDB Postgres Advanced Server para a versão 16.3.0 ou superior, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, implemente controles de acesso mais rigorosos para restringir o acesso ao utilitário edbldr e aos arquivos sensíveis. Revise as permissões de usuário e certifique-se de que apenas usuários autorizados tenham acesso aos recursos necessários. Monitore ativamente os logs do sistema em busca de atividades suspeitas relacionadas ao edbldr ou tentativas de acesso não autorizado a arquivos. Considere a implementação de um Web Application Firewall (WAF) para bloquear solicitações maliciosas.
Actualice EDB Postgres Advanced Server a la versión 15.7.0 o superior, o a la versión 16.3.0 o superior. Esto corrige la vulnerabilidad de omisión de permisos de lectura de archivos. Consulte las notas de la versión de EnterpriseDB para obtener más detalles sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-4545 is a HIGH severity vulnerability in EDB Postgres Advanced Server allowing low-privilege users to bypass role permissions and read restricted files using the edbldr utility.
You are affected if you are running EDB Postgres Advanced Server versions 15.0 through 16.3.0. Upgrade to 16.3.0 or later to mitigate the risk.
Upgrade to EnterpriseDB Postgres Advanced Server version 16.3.0 or later. If immediate upgrade is not possible, restrict access to edbldr and review user permissions.
As of May 9, 2024, there is no indication of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official EnterpriseDB security advisory for detailed information and updates: [https://www.enterprisedb.com/security/advisories/edb-sa-2024-0007](https://www.enterprisedb.com/security/advisories/edb-sa-2024-0007)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.