PostgreSQLの脆弱性情報(CVE-2021-32027, CVE-2021-32028, CVE-2021-32029)と新バージョン(13.3, 12.7, 11.12, 10.17, 9.6.22)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

05/13/2021にPostgreSQLの脆弱性情報(CVE-2021-32027, CVE-2021-32028, CVE-2021-32029)と新バージョン(13.3, 12.7, 11.12, 10.17, 9.6.22)が公開されました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



PostgreSQLの脆弱性情報(Low: CVE-2021-3393, CVE-2021-20229)と新バージョン(13.2, 12.6, 11.11, 10.16, 9.6.21, 9.5.25)

PostgreSQLの脆弱性情報(CVE-2020-25694, CVE-2020-25695, CVE-2020-25696)と新バージョン(9.5.24, 9.6.20, 10.15, 11.10, 12.5, 13.1)

PostgreSQLの脆弱性情報(CVE-2020-14349, CVE-2020-14350)と新バージョン(12.4, 11.9, 10.14, 9.6.19, 9.5.23, 13 Beta 3)

PostgreSQLの脆弱性情報(CVE-2020-1720)と新バージョン(9.6.17, 10.12, 11.7, 12.2)

PostgreSQLの複数の脆弱性情報(Moderate: CVE-2019-10208, CVE-2019-10210, CVE-2019-10211, Low:CVE-2019-10209)とアップデート(PostgreSQL 11.5, 10.10, 9.6.15, 9.5.19, 9.4.24)

PostgreSQLの脆弱性情報(CVE-2019-10127, CVE-2019-10128, CVE-2019-10129, CVE-2019-10130)とアップデート(PostgreSQL 11.3, 10.8, 9.6.13, 9.5.17, 9.4.22)


CVSS/一次情報源

CVE番号 影響するバージョン リファレンス Priority CVSS
CVE-2021-32027 < 13.2, 12.6, 11.11, 10.16,9.6.21

Security Information

Vendor: 6.5

AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

CVE-2021-32028 < 13.2, 12.6, 11.11, 10.16,9.6.21

Security Information

Vendor: 6.5

AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2021-32029 < 13.2, 12.6, 11.11

Security Information

Vendor: 6.5

AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32027
    • 特定のSQL配列値を変更する際の境界値チェックの不足により、認証されたデータベースユーザが任意のバイト列をサーバメモリ上に書き込むことを許可してしまう可能性があります。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32028
    • "INSERT ... ON CONFLICT ... DO UPDATE"を意図的に細工されたテーブルに行うことにより、攻撃者はサーバメモリの任意のバイト列を読むことが出来る可能性があります。デフォルトの設定では、認証された任意のユーザが攻撃に必要なオブジェクトを作成することができます。全てのデータベースに対してCREATEとTEMPORARY特権が無いユーザ、または全てのスキーマに対してCREATE特権がないユーザはこの攻撃を使用することは出来ません。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-32029
    • "UPDATE ... RETURNING"を意図的に細工されたテーブルに行うことにより、攻撃者はサーバメモリの任意のバイト列を読むことが出来る可能性があります。デフォルトの設定では、認証された任意のユーザが攻撃に必要なオブジェクトを作成することができます。全てのデータベースに対してCREATEとTEMPORARY特権が無いユーザ、または全てのスキーマに対してCREATE特権がないユーザはこの攻撃を使用することは出来ません。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内

CM

こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

全てのWifiデバイスや(WPA3を含む)プロトコルに対してのデザイン上の問題と実装上の問題(FragAttack)

次へ

Linux Kernelの脆弱性(Important: CVE-2021-32606)