首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第35期->最新漏洞
期刊号: 类型: 关键词:
PostgreSQL cash_words()函数缓冲区溢出漏洞

日期:2002-09-16

PostgreSQL cash_words()函数缓冲区溢出漏洞

发布日期:2002-08-19
更新日期:2002-08-21

受影响系统:
PostgreSQL PostgreSQL 7.2
PostgreSQL PostgreSQL 7.1.3
PostgreSQL PostgreSQL 7.1.2
PostgreSQL PostgreSQL 7.1.1
PostgreSQL PostgreSQL 7.1
PostgreSQL PostgreSQL 7.0.3
PostgreSQL PostgreSQL 7.0.2
PostgreSQL PostgreSQL 7.0.1
PostgreSQL PostgreSQL 7.0
    - Linux系统  
    - Unix系统
不受影响系统:
PostgreSQL PostgreSQL 7.2.1
描述:
--------------------------------------------------------------------------------
PostgreSQL是一款增强对象-关系数据库管理程序,支持SQL标准子集扩展,包括transactions、foreign keys、subqueries、triggers、用户定义类型等函数。

PostgreSQL的cash_words()函数对用户提交的参数缺少正确检查,攻击者可以利用这个漏洞进行缓冲区溢出攻击。

PostgreSQL的cash_words()函数对用户提交的参数缺少判断,攻击者可以提交一个很大的负值数据而导致产生缓冲区溢出,攻击者可能可以利用这个漏洞以PostgreSQL进程权限执行任意指令。

此漏洞可以通过本地利用或者通过利用WEB页SQL注入触发。

<*来源:Florian Weimer (Weimer@CERT.Uni-Stuttgart.DE)
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102978152712430&w=2
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Florian Weimer (Weimer@CERT.Uni-Stuttgart.DE)提供了如下测试方法:

psql> select cash_words('-700000000000000000000000000000');
pgReadData() -- backend closed the channel unexpectedly.
        .... ....
The connection to the server was lost...

建议:
--------------------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

PostgreSQL
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.ca.postgresql.org/ftpsite/source/v7.2.1/
版权所有,未经许可,不得转载