Corrija estas 3 vulnerabilidades en PostgreSQL o los hackers las explotarán para comprometer su base de datos

Especialistas en ciberseguridad han reportado la detección de tres vulnerabilidades de seguridad en PostgreSQL, el popular sistema de gestión de bases de datos orientado a objetos y de código abierto. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas desplegar ataques de inyección SQL, además de esquivar los mecanismos de seguridad en los sistemas afectados.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).

CVE-2020-25695: Una inadecuada desinfección de los datos proporcionados por el usuario permitiría a los actores de amenaza enviar solicitudes especialmente diseñadas a la aplicación afectada con el fin de ejecutar comandos SQL arbitrarios en la base de datos.

La falla recibió un puntaje de 7.7/10 y su explotación exitosa permitiría que los actores de amenazas remotos lean, eliminen e incluso modifiquen datos en el sistema afectado.

CVE-2020-25694: La presencia de restricciones de acceso incorrectas permite a los actores de amenazas realizar un ataque Man-in-The-Middle (MiTM), o bien ver las transmisiones de texto sin cifrar y degradar la configuración de seguridad de la conexión.

Esta es una falla de severidad media que recibió un puntaje de 6.5/10 y su explotación permite que los hackers obtengan acceso no autorizado a funciones que de otro modo estarían restringidas.

CVE-2020-25696: El metacomando “\gset” no distingue las variables que controlan el comportamiento de psql, por lo que un actor de amenazas podría ejecutar código arbitrario con una cuenta de sistema operativo.

La falla recibió un puntaje de 6.5/10 en la escala CVSS. Un ataque exitoso podría comprometer el sistema objetivo por completo.

Estas vulnerabilidades están presentes en las siguientes versiones de PostgreSQL: 9.5.0, 9.5.1, 9.5.2, 9.5.3, 9.5.4, 9.5.5, 9.5.6, 9.5.7, 9.5.8, 9.5.9, 9.5.10, 9.5.11, 9.5.12, 9.5.13, 9.5.14, 9.5.15, 9.5.16, 9.5.17, 9.5.18, 9.5.19, 9.5.20, 9.5.21, 9.5.22, 9.5.23, 9.6.0, 9.6.1, 9.6.2, 9.6.3, 9.6.4, 9.6.5, 9.6.6, 9.6.7, 9.6.8, 9.6.9, 9.6.10, 9.6.11, 9.6.12, 9.6.13, 9.6.14, 9.6.15, 9.6.16, 9.6.17, 9.6.18, 9.6.19, 10.0, 10.1, 10.2, 10.3, 10.4, 10.5, 10.6, 10.7, 10.8, 10.9, 10.10, 10.10.4, 10.11, 10.12, 10.13, 10.14, 11.0, 11.1, 11.2, 11.3, 11.4, 11.5, 11.6, 11.7, 11.8, 11.9, 12.0, 12.1, 12.2, 12.3, 12.4, 13.0.

Si bien las tres fallas reportadas pueden ser explotadas de forma remota por actores de amenazas no autenticados, los especialistas no han detectado evidencia de la explotación activa de estas vulnerabilidades ni la existencia de un malware vinculado al ataque. Los parches de seguridad ya están disponibles, por lo que se recomienda a los administradores de instalaciones vulnerables actualizar a la brevedad.