pg_read_server_files、pg_write_server_files 和 pg_execute_server_program 角色旨在允许管理员拥有受信任但非超级用户的角色,这些角色能够以运行数据库的用户身份访问文件,并在数据库服务器上运行程序。由于这些角色能够访问服务器文件系统上的任何文件,因此它们在直接访问文件时会绕过所有数据库
pg_read_all_data | {} pg_read_all_settings | {} pg_read_all_stats | {} pg_read_server_files | {} pg_stat_scan_tables | {} pg_write_all_data | {} pg_write_server_files | {} postgres | {} test_user1 | {} test_user2 | {} test_user3 | {} test_user4 | {} ubuntu...
由于9.3增加一个“COPY TO/FROM PROGRAM”功能。这个功能就是允许数据库的超级用户以及pg_read_server_files组中的任何用户执行操作系统命令。 漏洞利用 这个漏洞是一个版本漏洞 从9.3版本开始,Postgres新增了一个 COPY TO/FROM PROGRAM功能,允许数据库的超级用户以及 pg_read_server_files组中的任何用户执行操作系统...
pg_read_server_files 允许通过 copy 或者文件访问的函数读取数据库所在服务器的一些拥有权限的文件。 pg_signal_backend 可以通过向后端发出指令使某一个会话启动或者停止。 pg_stat_scan_tables 执行可能需要长时间锁定表(ACCESS SHARE 锁)的监控功能。
从9.3版本开始,Postgres新增了一个COPY TO/FROM PROGRAM功能,允许数据库的超级用户以及pg_read_server_files组中的任何用户执行操作系统命令。 受影响的版本(貌似更新版本无解) PostgreSQL> = 9.3 漏洞利用 pg数据库连接 # 连接postgressql,虽然是内网ip但还是打一下码吧 ...
postgreSQL是一个功能强大对象关系数据库管理系统。由于9.3增加一个“COPY TO/FROM PROGRAM”功能。这个功能就是允许数据库的超级用户以及pg_read_server_files组中的任何用户执行操作系统命令。 漏洞利用 这个漏洞是一个版本漏洞 从9.3版本开始,Postgres新增了一个 COPY TO/FROM PROGRAM功能,允许数据库的超级用户以及 ...
pg_database; 1. 2. 3. 4. 5. database_name | size ---+--- postgres | 7925 kB template1 | 7957 kB template0 | 7769 kB rddsadd | 8005 kB SaasCenter1 | 46 GB serverNew | 2025 MB IterativeDev | 8101 kB 1. 2. 3. 4. 5. 6. 7. 8...
从版本9.3开始,Postgres新增了一个“COPY TO/FROM PROGRAM”功能。这个功能简单来说就是允许数据库的超级用户以及pg_read_server_files组中的任何用户执行操作系统命令。这就意味着数据库的超级用户与运行数据库的用户在操作系统上拥有相同的权限。 这种缺乏权限分离的设定,我们早在2000年左右就能看到,例如,Microsoft SQ...
腾讯云数据库 PostgreSQL 未开放 superuser 角色属性和 pg_execute_server_program、pg_read_server_files、pg_write_server_files 角色供用户使用。但因为部分操作必须要求 superuser 进行,所以云数据库 PostgreSQL 提供了 pg_tencentdb_superuser 角色用以替代 superuser。
此次披露的漏洞存在于导入导出数据的命令“COPY TO/FROM PROGRAM””中,“pg_read_server_files”组内用户执行上述命令后,可获取数据库超级用户权限,从而执行任意系统命令。 受影响版本 PostgreSQL >=9.3 漏洞攻击利用 SystemdMiner和H2Miner挖矿团伙利用PostgreSQL的未授权访问漏洞以及提权代码执行漏洞进行组合攻击,传播挖...