通过协议消息大小溢出进行 pgx SQL 注入 (CVE-2024-27304)

admin 2024-03-08 11:13:12 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
通过协议消息大小溢出进行 pgx SQL 注入 (CVE-2024-27304)

CVE编号

CVE-2024-27304

利用情况

暂无

补丁情况

N/A

披露时间

2024-03-07
漏洞描述
PGX是一个用于Go的PostgreSQL驱动程序和工具包。如果攻击者能够导致单个查询或绑定消息的大小超过4GB,则可能会发生SQL注入。在计算出的消息大小中发生整数溢出可能会导致一个大消息被发送为多个消息,受攻击者控制。该问题已在v4.18.2和v5.5.4中得到解决。作为解决方法,拒绝用户输入足够大以导致单个查询或绑定消息的大小超过4GB。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/jackc/pgproto3/commit/945c2126f6db8f3bea7eeebe307c01fe92bca007
https://github.com/jackc/pgproto3/security/advisories/GHSA-7jwh-3vrq-q3m8
https://github.com/jackc/pgx/commit/adbb38f298c76e283ffc7c7a3f571036fea47fd4
https://github.com/jackc/pgx/commit/c543134753a0c5d22881c12404025724cb05ffd8
https://github.com/jackc/pgx/commit/f94eb0e2f96782042c96801b5ac448f44f0a81df
https://github.com/jackc/pgx/security/advisories/GHSA-mrww-27vc-gghv
CVSS3评分 9.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0