PostgreSQL 辟谣存在任意代码执行漏洞:消息不实
栏目: 数据库 · PostgreSQL · 发布时间: 5年前
内容简介:近期在互联网媒体上流传 PostgreSQL 存在任意代码执行的漏洞:拥有‘pg_read_server_files’权限的攻击者可利用此漏洞获取超级用户权限,执行任意系统命令。互联网媒体上报导的有关 PostgreSQL 方面的安全漏洞
近期在互联网媒体上流传 PostgreSQL 存在任意代码执行的漏洞:
拥有‘pg_read_server_files’权限的攻击者可利用此漏洞获取超级用户权限,执行任意系统命令。
针对此言论,PostgreSQL 官方在2019年4月4日发表声明如下:
互联网媒体上报导的有关 PostgreSQL 方面的安全漏洞 CVE-2019-9193 ,PostgreSQL 安全团队强调这不是一个安全漏洞, 我们认为创建这个 CVE-2019-9193 就是个错误,而且已经和 CVE-2019-9193 的报告者联系,调查为什么会创建这个条目。
COPY .. PROGRAM 功能明确规定,只能被授予超级用户权限、或是默认 pg_execute_server_program 角色的数据库用户来执行。根据设计,此功能允许被授予超级用户或 pg_execute_server_program 的用户作为 PostgreSQL 服务器运行的操作系统用户(通常是“postgres”)执行操作。CVE 中提到的默认角色 pg_read_server_files 和 pg_write_server_files 不会授予数据库用户使用 COPY .. PROGRAM 的权限。
根据设计,数据库超级用户与运行数据库服务所在的操作系统的用户之间不存在不同的安全边界,另外 PostgreSQL 服务器不允许作为操作系统超级用户(例如“root”)运行。PostgreSQL 9.3 中添加的 COPY .. PROGRAM 的功能并未改变上述设计原则,只是在现有的安全边界内添加了一个功能。
我们鼓励 PostgreSQL 的所有用户遵循最佳实践方案,即永远不要向远程用户或其他不受信任的用户授予超级用户的访问权限。这是系统管理中应遵循的安全操作标准,对于数据库管理也需要遵循。
如果您对此有更多疑问,我们诚邀您通过社区官网与工作人员取得联系。
社区公告链接: https://www.postgresql.org/about/news/1935/
来源: PostgreSQL中文社区
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- PostgreSQL 辟谣存在任意代码执行漏洞:消息不实
- 台积电晶圆厂遭受病毒攻击,官方辟谣非黑客攻击
- Spring Boot 系列教程之 Bean 加载顺序之错误使用姿势辟谣
- Spring Boot 系列教程之 Bean 加载顺序之错误使用姿势辟谣
- 物联网新闻早知道|华为停止社招?官方辟谣来了!备战双11,菜鸟350个机器人投入圆通分拨中心;史上最大...
- 如何做好漏洞管理的漏洞修复工作
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Qt 5.9 C++开发指南
王维波、栗宝鹃、侯春望 / 人民邮电出版社 / 2018-5-1 / 89.00元
本书以Qt 5.9 LTS版本为开发平台,详细介绍了Qt C++开发应用程序的技术,包括Qt应用程序的基本架构、信号与槽工作机制、图形显示的Graphics/View架构、数据编辑和显示的Model/View架构、对话框和多窗口的设计与调用方法等,介绍了常用界面组件、文件读写、绘图、图表、数据可视化、数据库、多线程、网络和多媒体等模块的使用。每个编程主题都精心设计了完整的实例程序。 通过阅读......一起来看看 《Qt 5.9 C++开发指南》 这本书的介绍吧!