PostgreSQLに複数の脆弱性(CVE-2018-1052, CVE-2018-1053) — | サイオスOSS | サイオステクノロジー

PostgreSQLに複数の脆弱性(CVE-2018-1052, CVE-2018-1053) — | サイオスOSS | サイオステクノロジー

PostgreSQLに複数の脆弱性(CVE-2018-1052, CVE-2018-1053)

02/09/2018にPostgreSQLに複数の脆弱性情報(CVE-2018-1052, CVE-2018-1053)とアップデートが公開されました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

02/09/2018にPostgreSQLに複数の脆弱性情報(CVE-2018-1052, CVE-2018-1053)とアップデートが公開されました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1052
    • テーブルパーティショニングでのメモリ情報の漏洩

    • 重要度 – Moderate

    • 対象バージョン – 10.2より前のPostgreSQL 10.x

    • 10.2より前のPostgreSQL 10.xでは、認証された攻撃者がパーティショニングされたテーブルに対して特別に細工したinsertを行うことにより、サーバメモリから任意のバイトを読み出すことが可能です。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1053
    • “pg_dumpall -g”出力結果の読み取り又は改竄の可能性

    • 重要度 – Moderate

    • 対象バージョン – 9.3.21より前の9.3.x/9.4.16より前の9.4.x/9.5.11より前の9.5.x/9.6.7より前の9.6.x/10.2より前の10.x

    • 9.3.x/9.4.x/9.5.x/9.6.x/10.xの以前のバージョンでは、pg_upgradeがcwdに `pg_dumpall -g` の出力結果を、実行したユーザのumaskを用いて保存していました。これにより、認証された攻撃者が、この(暗号化されてるかもしれないですが)データベースのパスワードを含むファイルを、読み取ったり変更することが出来る可能性があります。実際に実行したディレクトリが攻撃者による検索などの行為をブロックするようなモードになっている場合には、攻撃は実行不可能です。



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を 参考にして下さい。

また、関連するサービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://www.postgresql.org/about/news/1829/

セキュリティ系連載案内


セミナー情報

著者が所属しているOSSセキュリティ技術の会では、02/23/(金)に「3コマ連続 [セキュリティトラック] OSSと脆弱性管理」と題して、OSSの利用と脆弱性管理に関しての、パネルディスカッションを含めたセッションを行います。

https://www.ospn.jp/osc2018-spring/modules/eguide/event.php?eid=49がプログラム内容の詳細になりますので、是非お申し込み下さい。

タイトルとURLをコピーしました