Falha crítica no PostgreSQL
18 de Novembro de 2024

Pesquisadores de cibersegurança revelaram uma falha de segurança de alta gravidade no sistema de banco de dados de código aberto PostgreSQL que poderia permitir que usuários não privilegiados alterassem variáveis de ambiente, levando potencialmente à execução de código ou à divulgação de informações.

A vulnerabilidade, rastreada como CVE-2024-10979 , possui uma pontuação CVSS de 8.8.
Variáveis de ambiente são valores definidos pelo usuário que podem permitir que um programa busque dinamicamente vários tipos de informações, como chaves de acesso e caminhos de instalação de software, durante a execução, sem a necessidade de codificá-los diretamente.

Em certos sistemas operacionais, elas são inicializadas durante a fase de inicialização.

"Controle incorreto de variáveis de ambiente no PostgreSQL PL/Perl permite que um usuário de banco de dados não privilegiado altere variáveis de ambiente sensíveis do processo (por exemplo, PATH)," afirmou o PostgreSQL em um comunicado divulgado na quinta-feira.

Isso geralmente é suficiente para permitir a execução arbitrária de código, mesmo se o atacante não possuir um usuário no sistema operacional do servidor de banco de dados.

A falha foi corrigida nas versões 17.1, 16.5, 15.9, 14.14, 13.17 e 12.21 do PostgreSQL.

Os pesquisadores da Varonis, Tal Peleg e Coby Abrams, que descobriram o problema, disseram que isso poderia levar a "graves problemas de segurança" dependendo do cenário de ataque.
Isso inclui, mas não se limita a, a execução de código arbitrário modificando variáveis de ambiente como PATH, ou a extração de informações valiosas na máquina executando consultas maliciosas.

Detalhes adicionais da vulnerabilidade estão sendo retidos no momento para dar tempo suficiente aos usuários para aplicarem as correções.

Os usuários também são aconselhados a restringir as extensões permitidas.

"Por exemplo, limitando a concessão de permissão CREATE EXTENSIONS a extensões específicas e, adicionalmente, configurando o parâmetro shared_preload_libraries para carregar apenas as extensões necessárias, limitando as funções de criação pelos papéis de acordo com o princípio do menor privilégio, restringindo a permissão CREATE FUNCTION," disse a Varonis.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...