平台
postgresql
组件
edb-postgres-advanced-server
修复版本
15.7.0
16.3.0
CVE-2024-4545 是一个权限绕过漏洞,影响 EDB Postgres Advanced Server (EPAS)。攻击者可以利用 edbldr 工具绕过角色权限,从而读取通常无法访问的文件。该漏洞影响 EPAS 15.0 至 16.3.0 版本。已发布修复版本 16.3.0,建议尽快升级。
该漏洞允许低权限用户读取他们原本没有访问权限的文件。攻击者可以通过利用 edbldr 工具,绕过 pgreadserver_files 角色权限的限制,获取敏感信息。潜在影响包括数据泄露、配置信息泄露,甚至可能导致进一步的权限提升攻击。虽然目前没有公开的利用代码,但该漏洞的潜在影响不容忽视,尤其是在共享服务器环境中,权限绕过可能导致更广泛的数据泄露。
该漏洞已于 2024 年 5 月 9 日公开披露。目前尚未观察到大规模利用,但由于其潜在影响,应予以高度关注。该漏洞尚未被添加到 CISA KEV 目录。建议持续关注安全社区的动态,以获取最新的利用信息。
Organizations running EnterpriseDB Postgres Advanced Server in production environments, particularly those utilizing edbldr for database administration tasks, are at risk. Environments with less stringent access controls and those running older, unpatched versions of EPAS are especially vulnerable. Shared hosting environments using EPAS also face increased risk due to the potential for cross-tenant exploitation.
• postgresql: Use psql -c "SELECT version();" to verify the EPAS version. If it's below 16.3.0, the system is vulnerable.
• linux / server: Examine auditd logs for edbldr process executions with unusual user contexts.
auditd -l | grep edbldr• generic web: Monitor access logs for requests to files that should be protected by role-based access controls, especially those accessed via edbldr.
disclosure
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 EDB Postgres Advanced Server 16.3.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 edbldr 用户的权限,确保其只能访问必要的文件和目录。审查 pgreadserver_files 权限配置,确保其只授予必要的角色。监控 edbldr 进程的活动,检测任何异常行为。在升级后,请验证修复是否已成功应用,并确认 edbldr 进程无法再绕过角色权限。
Actualice EDB Postgres Advanced Server a la versión 15.7.0 o superior, o a la versión 16.3.0 o superior. Esto corrige la vulnerabilidad de omisión de permisos de lectura de archivos. Consulte las notas de la versión de EnterpriseDB para obtener más detalles sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-4545 是一个影响 EDB Postgres Advanced Server 15.0-16.3.0 版本的权限绕过漏洞,攻击者可利用 edbldr 绕过角色权限,读取受限文件。
如果您正在使用 EDB Postgres Advanced Server 15.0 至 16.3.0 版本,则可能受到影响。请立即升级至 16.3.0 或更高版本。
升级到 EDB Postgres Advanced Server 16.3.0 或更高版本是修复此漏洞的最佳方法。
目前尚未观察到大规模利用,但由于其潜在影响,应予以高度关注。
请访问 EDB 官方网站或安全公告页面,查找有关 CVE-2024-4545 的详细信息和修复指南。