URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 136038
[ Назад ]
Исходное сообщение
"В PostgreSQL устранена уязвимость, использованная при атаке на BeyondTrust"
Отправлено opennews , 16-Фев-25 16:31
Сформированы корректирующие обновления для всех поддерживаемых веток PostgreSQL 17.3, 16.7, 15.11, 14.16 и 13.19, в которых исправлено более 70 ошибок и устранена уязвимость (CVE-2025-1094), в конце декабря задействованная в атаке на компанию BeyondTrust и Министерство финансов США. Проблема в PostgreSQL выявлена при анализе удалённой уязвимости (CVE-2024-12356) в сервисах BeyondTrust PRA (Privileged Remote Access) и BeyondTrust RS (Remote Support), при эксплуатации которой дополнительно была задействована ранее неизвестная (0-day) уязвимость в libpq...Подробнее: https://www.opennet.me/opennews/art.shtml?num=62722
Содержание
- В PostgreSQL устранена уязвимость, использованная при атаке ...,Аноним, 16:32 , 16-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,Аноним, 16:36 , 16-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,Карлос Сношайтилис, 17:15 , 16-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,филателист, 22:17 , 16-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,EULA, 05:22 , 17-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,n00by, 09:14 , 17-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,Аноним, 17:59 , 16-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,Аноним, 00:52 , 17-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,Аноним, 18:16 , 16-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,anonymos, 00:42 , 17-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,n00by, 09:18 , 17-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,Аноним, 11:38 , 17-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,Аноним, 15:33 , 17-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,n00by, 16:25 , 17-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,Другой аноним, 11:54 , 17-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,похнапоха., 14:08 , 18-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,Аноним, 23:06 , 16-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,fidoman, 03:39 , 17-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,нах., 18:00 , 18-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,Аноним, 03:47 , 17-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,Аноним, 12:51 , 18-Фев-25
- В PostgreSQL устранена уязвимость, использованная при атаке ...,нах., 18:08 , 18-Фев-25
Сообщения в этом обсуждении
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено Аноним , 16-Фев-25 16:32
> Соответственно, байт 0x27 в такой последовательности остаётся не экранирован,
> при том, что при обработке SQL-запроса в утилите psql он обрабатывается как кавычка. Сиквель такой сиквель. Bobby Tables наносит ответный удар!
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено Аноним , 16-Фев-25 16:36
Чем сильнее удешевляется производство софта, тем больше ошибок будет в нём. Тестирование сейчас вообще переложили на конечных пользователей.
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено Карлос Сношайтилис , 16-Фев-25 17:15
Почему в одном продукте используются разные парсеры utf8?
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено филателист , 16-Фев-25 22:17
Много команд. Легаси... причины разные. Слишком большой продукт.
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено EULA , 17-Фев-25 05:22
Это не легаси - это отсутствие архитектора ПО в команде.
Он должен определять набор инструментария в коде
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено n00by , 17-Фев-25 09:14
Ныне демократия и каждый архитектор.
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено Аноним , 16-Фев-25 17:59
> Уязвимость проявляется в библиотеке libpq, предоставляющей
> API для взаимодействия с СУБД из программ на языке Си
> Уязвимость вызвана отсутствием в функциях экранирования проверки
> корректности используемых в тексте Unicode-символовАбсолютно неудивительно при отсутствии поддержки utf8 из коробки.
В итоге в двух либах на одном и том же может быть две разные реализации поддержки utf8. А то и три.
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено Аноним , 17-Фев-25 00:52
Хорошая попытка разобраться в том, что произошло, но вина на пхп, а точнее на факте того, что зачем-то этот пхп там что-то экранирует и код исполняет. Что это за монстр где между двумя сишками проложили скрипт, который тебе код при нужном запросе исполнит.
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено Аноним , 16-Фев-25 18:16
Я ничего не понял. Там не использовались подготовленные запросы, вместо этого полагались на внешние функции экранирования?! Подготовленные запросы - стандартная практика: удобно, надёжно, безопасно. Выглядит так, как будто сотрудник, писавший код, специально оставил бэкдор, а потом уволился, и его проэксплуатировал. Либо как если там такой код со времён отсутствия подготовленных запросов в принципе, код был куплен злоумышленниками у инсайдеров, и после этого нашли. Понятно, откуда такая уязвимость в PostgreSQL - экранирование давно никто в здравом уме не использует.
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено anonymos , 17-Фев-25 00:42
А это - правильный вопрос!
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено n00by , 17-Фев-25 09:18
Если кто-то прочёл написанное выше и не понял, что такое "подготовленный запрос", ему следует не лезть в поисковик, а сменить вид деятельности. Если не хочет, значит принудительно. Новость показывает, почему такие деятели опасны для остальных.
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено Аноним , 17-Фев-25 11:38
А также сменить вид деятельности тем, кто использует "подготовленный запрос" вместо prepared statement.
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено Аноним , 17-Фев-25 15:33
> А такжес*ечь на костре всех формалистов
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено n00by , 17-Фев-25 16:25
Совершенно не важно, как там оно названо: речь о способности размышлять, а не угождать белому господину.
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено Другой аноним , 17-Фев-25 11:54
Дада конечно. В курсе что например драйвер JDBC будет делать запрос с литералами, даже если вы честный буратино и в своём коде Java используете подготовленные запросы. Параметр prepareThreshold, по умолчанию 5. Только на 5-й повторённый запрос с PreparedStatement это будет действительно PreparedStatement. Предыдущие 4 с литералами.
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено похнапоха. , 18-Фев-25 14:08
А тебя не смущает, что PreparedStatement - это ИНТЕРФЕЙС и его реализация ложится на поставщика JDBC драйвера?
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено Аноним , 16-Фев-25 23:06
Интересно, а хедеры всех браузеров от того же защищены?
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено fidoman , 17-Фев-25 03:39
>В приложениях BeyondTrust
>через утилиту командной строки psqlВ приложениях... или в по-бырому наляпаных на коленке скриптах?
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено нах. , 18-Фев-25 18:00
это приложению такое!
(я и похужее видал)
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено Аноним , 17-Фев-25 03:47
Ждем фикс фикса 20го числа, ибо исправляя CVE умудрились влепить регрессию.
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено Аноним , 18-Фев-25 12:51
У меня Postgres до сих пор на KOI8.
Думаете, пора ли переходить на локаль UTF8?
"В PostgreSQL устранена уязвимость, использованная при атаке ..."
Отправлено нах. , 18-Фев-25 18:08
cp1251 should be enough for all(причем это в общем и целом так и есть, а при попытке подсунуть в базу смайлик - надо просто п-дить дубиной по жопе)