首页 -> 安全研究
安全研究
绿盟月刊
绿盟安全月刊->第35期->最新漏洞
日期:2002-09-16
PostgreSQL cash_words()函数缓冲区溢出漏洞
发布日期:2002-08-19
更新日期:2002-08-21
受影响系统:
PostgreSQL PostgreSQL 7.2
PostgreSQL PostgreSQL 7.1.3
PostgreSQL PostgreSQL 7.1.2
PostgreSQL PostgreSQL 7.1.1
PostgreSQL PostgreSQL 7.1
PostgreSQL PostgreSQL 7.0.3
PostgreSQL PostgreSQL 7.0.2
PostgreSQL PostgreSQL 7.0.1
PostgreSQL PostgreSQL 7.0
- Linux系统
- Unix系统
不受影响系统:
PostgreSQL PostgreSQL 7.2.1
描述:
--------------------------------------------------------------------------------
PostgreSQL是一款增强对象-关系数据库管理程序,支持SQL标准子集扩展,包括transactions、foreign keys、subqueries、triggers、用户定义类型等函数。
PostgreSQL的cash_words()函数对用户提交的参数缺少正确检查,攻击者可以利用这个漏洞进行缓冲区溢出攻击。
PostgreSQL的cash_words()函数对用户提交的参数缺少判断,攻击者可以提交一个很大的负值数据而导致产生缓冲区溢出,攻击者可能可以利用这个漏洞以PostgreSQL进程权限执行任意指令。
此漏洞可以通过本地利用或者通过利用WEB页SQL注入触发。
<*来源:Florian Weimer (Weimer@CERT.Uni-Stuttgart.DE)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102978152712430&w=2
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Florian Weimer (Weimer@CERT.Uni-Stuttgart.DE)提供了如下测试方法:
psql> select cash_words('-700000000000000000000000000000');
pgReadData() -- backend closed the channel unexpectedly.
.... ....
The connection to the server was lost...
建议:
--------------------------------------------------------------------------------
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
PostgreSQL
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.ca.postgresql.org/ftpsite/source/v7.2.1/
版权所有,未经许可,不得转载