Обновления безопасности
Назад к п.2
RS-89473 Уязвимость в функции evlReadFile в модуле SysFunction.cpp системы управления базами данных «Ред База Данных» связана с механизмом доступа к файловым блобам, настроенным в конфигурационном файле directories.conf. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение к файлам с табличными пространствами, не имея на это нужных прав
RS-182080 Уязвимость в методе TracePluginImpl::writePacket модуля TracePluginImpl.cpp системы управления базами данных «Ред База Данных» связана с использованием бинарного аудита при включенном параметре cancel_on_error . Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, даже при ошибке записи события в лог не отменять текущей операции.
FB-8237 Уязвимость в конструкторе класса PhysHdr в модуле CryptoManager.cpp системы управления базами данных «Ред База Данных» связана с тем, что в некоторых случаях при переключении базы данных в режим инкрементального резервного копирования подключение к этой базе завершалось ошибкой. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать ошибку доступа к базе данных при запуске nbackup.
RS-146328 Уязвимость в функции changeFileRights в модуле os_utils.cpp системы управления базами данных «Ред База Данных» связана с тем, что если настроен запуск сервера от имени пользователя операционной системы, отличного от пользователя по умолчанию (reddatabase), то запуск утилит сервера от имени пользователя root приводил к смене владельца служебных файлов СУБД на пользователя по умолчанию (reddatabase). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании СУБД.
RS-89473- необходимо запретить создавать табличные пространства в каталогах, указанных в файле directories.conf
RS-182080- при использовании бинарного аудита и включенном параметре cancel_on_error вручную контролировать права доступа к файлу лога и наличие достаточного свободного места на разделе с ним
FB-8237- необходимо запускать процесс инкрементального резервного копирования при невысокой нагрузке на сервер или при её отсутствии
RS-146328- необходимо при запуске сервера от нестандартного пользователя ОС не запускать его утилиты от имени пользователя root
Вариант исполнения РС.РБД.3 - rdb30-linux-x86_64-core-3.0.18.bin - 41D600C86B2A4A5F
Вариант исполнения РС.РБД.5 - rdb50-linux-x86_64-core-5.0.0.bin - E628A63CC0056799
2.1 Устранение множественных уязвимостей СУБД "Ред База Данных" (RDB-20241106-01)
1. Описание уязвимости
RS-156772 Уязвимость в функции main модуля guard.cpp системы управления базами данных «Ред База Данных» связана с обработкой параметров ключа -t. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании утилиты rdbguardRS-89473 Уязвимость в функции evlReadFile в модуле SysFunction.cpp системы управления базами данных «Ред База Данных» связана с механизмом доступа к файловым блобам, настроенным в конфигурационном файле directories.conf. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение к файлам с табличными пространствами, не имея на это нужных прав
RS-182080 Уязвимость в методе TracePluginImpl::writePacket модуля TracePluginImpl.cpp системы управления базами данных «Ред База Данных» связана с использованием бинарного аудита при включенном параметре cancel_on_error . Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, даже при ошибке записи события в лог не отменять текущей операции.
FB-8237 Уязвимость в конструкторе класса PhysHdr в модуле CryptoManager.cpp системы управления базами данных «Ред База Данных» связана с тем, что в некоторых случаях при переключении базы данных в режим инкрементального резервного копирования подключение к этой базе завершалось ошибкой. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать ошибку доступа к базе данных при запуске nbackup.
RS-146328 Уязвимость в функции changeFileRights в модуле os_utils.cpp системы управления базами данных «Ред База Данных» связана с тем, что если настроен запуск сервера от имени пользователя операционной системы, отличного от пользователя по умолчанию (reddatabase), то запуск утилит сервера от имени пользователя root приводил к смене владельца служебных файлов СУБД на пользователя по умолчанию (reddatabase). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании СУБД.
2. Возможные меры по устранению уязвимости
RS-156772- необходимо контролировать параметры запуска утилиты rdbguard и не вызывать её с ключом -t без значенияRS-89473- необходимо запретить создавать табличные пространства в каталогах, указанных в файле directories.conf
RS-182080- при использовании бинарного аудита и включенном параметре cancel_on_error вручную контролировать права доступа к файлу лога и наличие достаточного свободного места на разделе с ним
FB-8237- необходимо запускать процесс инкрементального резервного копирования при невысокой нагрузке на сервер или при её отсутствии
RS-146328- необходимо при запуске сервера от нестандартного пользователя ОС не запускать его утилиты от имени пользователя root
3. Контрольные суммы обновления
Программа ЦБИ-сервис ФИКС-Unix, версии 1.0-2 (сборка для Linux), алгоритм ГОСТ Р 34.11-2012 256 битВариант исполнения РС.РБД.3 - rdb30-linux-x86_64-core-3.0.18.bin - 41D600C86B2A4A5F
Вариант исполнения РС.РБД.5 - rdb50-linux-x86_64-core-5.0.0.bin - E628A63CC0056799
Дата последнего изменения: 06.11.2024
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.