| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 大数据 -> PostgreSQL 高权限命令执行漏洞复现(CVE-2019-9193) -> 正文阅读 |
|
[大数据]PostgreSQL 高权限命令执行漏洞复现(CVE-2019-9193) |
#PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)# 一、漏洞简介PostgreSQL是功能强大的数据库软件,可在所有主要操作系统上运行,包括Linux,Windows,Mac OS X等。所公开的漏洞存在于命令“COPY TO / FROM PROGRAM”中,用于导入和导出数据。在“pg_read_server_files”组中的用户执行上述命令之后,可以获得数据库超级用户权限,从而执行任何系统命令。 二、漏洞影响影响版本 PostgreSQL 9.3-11.2 三、产生原因PostgreSQL 9.3中添加的COPY … PROGRAM的功能,此功能允许被授予超级用户或pg_execute_server_program的用户作为PostgreSQL服务器运行的操作系统用户(通常是“postgres”)执行操作。但由于开发者可能很多时候并不会按照最佳实践创建角色,容易导致基于超级用户权限去运行应用,因此容易引发任意代码执行。 触发利用条件 攻击者必须具备超级用户root或pg_execute_server_program组权限 四、复现过程docker 靶机:192.168.18.161 kali攻击机 :192.168.18.128 docker搭建靶场环境
查看镜像是否启动成功
5432端口开启,默认账号密码为postgres/postgres。 攻击机连接postgres
执行如下语句,FROM PROGRAM语句将执行命令id并将结果保存在cmd_exec表中
具体过程:
成功执行命令 五、修复方案1.建议升级至最新版本 2.控制数据库权限禁止普通用户执行命令 六、参考链接(CVE-2019-9193)PostgreSQL 高权限命令执行漏洞 标签PostgreSQL、CVE-2019-9193、命令执行 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/24 5:56:49- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |