Especialistas de un curso de hacking ético reportan el hallazgo de dos vulnerabilidades en PostgreSQL, el popular sistema de gestión de bases de datos de código abierto. La explotación exitosa de estas fallas permitiría realizar escaladas de privilegios en los sistemas afectados.
A continuación se presentan breves descripciones de las vulnerabilidades reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).
CVE-2020-14349: La forma en que PostgreSQL maneja search_path durante las replicaciones permite a los actores de amenazas remotos escalar privilegios dentro de la base de datos afectada. Los usuarios de un editor de replicación pueden crear objetos en el esquema público y aprovecharlos para ejecutar funciones SQL arbitrarias bajo la identidad que ejecuta la replicación, a menudo un superusuario.
Esta es una falla de severidad media que recibió un puntaje de 4.7/10, mencionan especialistas del curso de hacking ético.
CVE-2020-14350: La forma en que PostgreSQL maneja las declaraciones CREATE EXTENSION permitiría a los actores de amenazas escalar privilegios en el sistema objetivo.
Acorde a los especialistas del curso de hacking ético, un usuario remoto con permiso para crear objetos en el esquema de la nueva extensión o un esquema de una extensión de requisito previo puede ejecutar funciones SQL arbitrarias bajo la identidad del superusuario.
Las versiones de PostgreSQL afectadas por estas vulnerabilidades son: 9.5, 9.5.0, 9.5.1, 9.5.2, 9.5.3, 9.5.4, 9.5.5, 9.5.6, 9.5.7, 9.5.8, 9.5.9, 9.5.10, 9.5. 11, 9.5.12, 9.5.13, 9.5.14, 9.5.15, 9.5.16, 9.5.17, 9.5.18, 9.5.19, 9.5.20, 9.5.21, 9.5.22, 9.6.0, 9.6.1, 9.6.2, 9.6.3, 9.6.4, 9.6.5, 9.6.6, 9.6.7, 9.6.8, 9.6.9, 9.6.10, 9.6.11, 9.6.12, 9.6. 13, 9.6.14, 9.6.15, 9.6.16, 9.6.17, 9.6.18, 10.0, 10.1, 10.2, 10.3, 10.4, 10.5, 10.6, 10.7, 10.8, 10.9, 10.10, 10.10.4, 10.11, 10.12, 10.13, 11.0, 11.1, 11.2, 11.3, 11.4, 11.5, 11.6, 11.7, 11.8, 12.0, 12.1, 12.2, 12.3.
Si bien estas fallas podrían ser explotadas de forma remota por actores de amenazas no autenticados, aún no se detectan intentos de explotación activa. Las actualizaciones ya están disponibles, por lo que los usuarios deben actualizar a la brevedad.