奇安信CERT监测到PostgresQL JDBC Driver (简称PgJDBC)官方发布多个漏洞公告。若受害机器可通外网,且 JDBC 连接URL 属性可控,未经授权的远程攻击者可利用该漏洞执行任意代码:PostgresQL JDBC Driver任意文件写入漏洞 (QVD-2022-1479):当连按PostgresQL.数据库的URL或参数 (1oggerLevel、 1oggerFile)可控时,即可写入任意文件。目前,漏洞利用细节及PoC均己公开,鉴于漏洞影响较大,建议用户及时更新。
影响范围:
PgJDBC 42.1.x
PgJDBC 42.3.x < 42.3.3
PLAT_2.0系列产品,U-Center2.0,AOM_2.0系列产品不涉及该漏洞
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作