Falha crítica no PostgreSQL
18 de Novembro de 2024

Pesquisadores de cibersegurança revelaram uma falha de segurança de alta gravidade no sistema de banco de dados de código aberto PostgreSQL que poderia permitir que usuários não privilegiados alterassem variáveis de ambiente, levando potencialmente à execução de código ou à divulgação de informações.

A vulnerabilidade, rastreada como CVE-2024-10979 , possui uma pontuação CVSS de 8.8.
Variáveis de ambiente são valores definidos pelo usuário que podem permitir que um programa busque dinamicamente vários tipos de informações, como chaves de acesso e caminhos de instalação de software, durante a execução, sem a necessidade de codificá-los diretamente.

Em certos sistemas operacionais, elas são inicializadas durante a fase de inicialização.

"Controle incorreto de variáveis de ambiente no PostgreSQL PL/Perl permite que um usuário de banco de dados não privilegiado altere variáveis de ambiente sensíveis do processo (por exemplo, PATH)," afirmou o PostgreSQL em um comunicado divulgado na quinta-feira.

Isso geralmente é suficiente para permitir a execução arbitrária de código, mesmo se o atacante não possuir um usuário no sistema operacional do servidor de banco de dados.

A falha foi corrigida nas versões 17.1, 16.5, 15.9, 14.14, 13.17 e 12.21 do PostgreSQL.

Os pesquisadores da Varonis, Tal Peleg e Coby Abrams, que descobriram o problema, disseram que isso poderia levar a "graves problemas de segurança" dependendo do cenário de ataque.
Isso inclui, mas não se limita a, a execução de código arbitrário modificando variáveis de ambiente como PATH, ou a extração de informações valiosas na máquina executando consultas maliciosas.

Detalhes adicionais da vulnerabilidade estão sendo retidos no momento para dar tempo suficiente aos usuários para aplicarem as correções.

Os usuários também são aconselhados a restringir as extensões permitidas.

"Por exemplo, limitando a concessão de permissão CREATE EXTENSIONS a extensões específicas e, adicionalmente, configurando o parâmetro shared_preload_libraries para carregar apenas as extensões necessárias, limitando as funções de criação pelos papéis de acordo com o princípio do menor privilégio, restringindo a permissão CREATE FUNCTION," disse a Varonis.

Publicidade

Black November Solyd 2024

Em nenhum outro momento você conseguirá pagar tão pouco em um treinamento e certificação Solyd. A Solyd não te oferece um simples curso online. Mas sim uma experiência completa de aulas com três profissionais que vivem e trabalham como um hacker 24 horas por dia, que se dedicam durante todo ano a tirar seus sonhos de criança do papel. Ter algo desse nível era impossível há apenas 10 anos atrás, e hoje conseguimos entregar o melhor programa de educação em hacking do mundo. O melhor dia para começar sempre foi HOJE. Saiba mais...