PostgreSQLの脆弱性情報(CVE-2020-14349, CVE-2020-14350)と新バージョン(12.4, 11.9, 10.14, 9.6.19, 9.5.23, 13 Beta 3)
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
08/13/2020にPostgreSQLの脆弱性情報(CVE-2020-14349, CVE-2020-14350)と新バージョン(12.4, 11.9, 10.14, 9.6.19, 9.5.23, 13 Beta 3)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[関連リンク(最新5件)]
PostgreSQLの脆弱性情報(CVE-2020-1720)と新バージョン(9.6.17, 10.12, 11.7, 12.2) PostgreSQLの複数の脆弱性情報(Moderate: CVE-2019-10208, CVE-2019-10210, CVE-2019-10211, Low:CVE-2019-10209)とアップデート(PostgreSQL 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24) PostgreSQLの脆弱性情報(CVE-2019-10127, CVE-2019-10128, CVE-2019-10129, CVE-2019-10130)とアップデート(PostgreSQL 11.3, 10.8, 9.6.13, 9.5.17, 9.4.22) PostgreSQLの脆弱性情報(Important: CVE-2018-16850)CVSS/一次情報源
CVE番号 | 影響するバージョン | リファレンス | Priority | CVSS |
---|---|---|---|---|
CVE-2020-14349 | postgresql 10, 11, 12 < 10.13, 11.8, 12.3 | PostgreSQL 12.4, 11.9, 10.14, 9.6.19, 9.5.23, and 13 Beta 3 Released! |
Vendor: 7.5 |
Vendor: Vector: AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2020-14350 | postgresql 9.5, 9.6, 10, 11, 12 < 9.5.22, 9.6.18, 10.13, 11.8, 12.3 | PostgreSQL 12.4, 11.9, 10.14, 9.6.19, 9.5.23, and 13 Beta 3 Released! |
Vendor: 7.1 |
Vendor: Vector: AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14349
- logical レプリケーション中の制御不可能なsearch_pathの問題
- PostgreSQLのsearch_path設定はtableやfunction, operatorなどの検索のスキーマを決定します。CVE-2018-1058の修正が殆どのPostgreSQLが提供するクライアントアプリケーションに対してsearch_pathのサニタイズを提供していましたが、logical レプリケーションに対してはそのままになっていました。レプリケーションを行うユーザや、データベースのサブスクライバはパブリックスキーマにオブジェクトを作成することが出来、それらを束ねて任意のSQL関数をレプリケーションを実行しているID(通常はsuperuser)で実行できます。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14350
- CREATE EXTENSION中の制御不可能なsearch_pathの問題
- Superuserが特定のCREATE EXTENSIONステートメントを実行した際に、ユーザは任意のSQL関数をsuperuserのIDで実行することが可能です。攻撃者は新しいスキーマやスキーマのprerequisite extensionにたいしてオブジェクトを作成する権限を持っている必要があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-14349.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-14350.html
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
コンピュータセキュリティシンポジウム(CSS)2020併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2020の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。
今年度はオンラインでの開催となります。奮ってのご投稿、お待ちしております。
OSSに関するお困りごとは サイオス OSSよろず相談室まで
サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。
フォローしませんか?