cve - 2021 - 23222

Libpq处理来自中间人(man-in-the-middle)的未加密字节

尽管使用了SSL证书验证和加密,中间人攻击者仍然可以对客户机的前几个查询注入错误响应。

如果保留了更多的前提条件,攻击者可以窃取客户端的密码或在会话早期可能传输的其他机密数据。攻击者必须有一种方法来欺骗客户端的目标服务器,使攻击者能够访问机密数据。已知的具有该属性的实现是PostgreSQL配置容易受到攻击的cve - 2021 - 23214.和任何剥削一样cve - 2021 - 23214,服务器必须使用信任身份验证与clientcert要求或使用cert身份验证。要公开密码,客户端必须拥有密码,这在使用易受攻击的身份验证配置时是非典型的cve - 2021 - 23214.攻击者必须有其他方法来访问服务器以检索泄漏的数据(一个有效的、无特权的登录帐户就足够了)。

金博宝188充值PostgreSQL项目感谢Jacob Champion报告了这个问题。

版本信息

影响版本 固定在 修复发表
14 14.1 2021-11-11
13 13.5 2021-11-11
12 12.9 2021-11-11
11 11.14 2021-11-11
10 10.19 2021-11-11
9.6 9.6.24 2021-11-11

了解更多有关PostgreSQL版本控制,请浏览版本管理页面

CVSS 3.0

总分 3.7
组件 客户端
向量 AV: N /交流:H /公关:UI: N / N / S: U / C: L /我:N: N

报告安全漏洞

如果你想报告PostgreSQL的一个新的安全漏洞,请发送电子邮件到security@postgresql.org

如欲报告非安全漏洞,请参阅报告一个错误页面。

Baidu