争议的PostgreSQL错误被利用在加密僵尸网络中
量子是几年之后,但今天可以制作商业案例
英国建设市售的量子电脑
诺基亚粉笔起来新的芬兰5G获胜
机器人律师获得Sberbank角色
政府使用“一般认股权证”授权电脑和电话黑客是非法的
FTTH委员会欧洲抨击纤维网络的误导广告
EE Tops Rootmetrics UK 5G调查
欧盟援助资金用于培养“不负责任的情报机构”在高科技监测中
iskratel与Potosí光纤部署的世界顶部
以太网如何成为世界网络标准
ServiceNow现在推出Azure的平台
NHS举报人隐私担忧传递给监管机构,但竞选人员没有屏住呼吸
通过AWS Cloud Collaboration,ARM缩小全球数据中心的占地面积
Wi-Fi 6准备用于运营商网络部署
英国宣布在数字付款的演变中保护现金的建议
第三方代码错误留下了Instagram用户,以上帐户收购风险
英国政府设立了工作队,以解决Comms Tech'市场失败'
新西兰央行IT系统在网络攻击中突破
公共部门IT领导者与数据基础架构遗产斗争
审查贷款费用:政府在欧盟法律上受到挑战的政府的税收政策
Re:发明2020:AWS CEO Andy Jassy重新定义混合云
数据如何解决未来的健康挑战
迷宫Ransomware用奇怪的公告关闭
政府泵20米进入AI研究项目
AI委员会建议政府做人工智能下降
思科揭示了打算获得DASHBASE
计算机每周宣布英国科技妇女最具影响力的女性2020
法国监管机构精细谷歌和亚马逊在Cookie政策上
爱立信进入网络管弦乐运行和自动化的工业势头
英国公司发现解锁边缘充分潜力的障碍
花旗是如何民主化的数据
项目努力获得装备开始第一公共自治车辆试验
5G覆盖范围设定到2025年以上的全球人口超过一半
政府在狩猎吞噬技术
纯粹的目标是统一文件和对象,并启动新的QLC存储
六个俄罗斯人收取了不支持的攻击和其他攻击
纯添加块,Azure和AS-Service产品的融合
StockPort NHS Foundation Trust在思科和基于镀核的数据中心改革上开始
政府DPO由GDPR工作量挑战
数据筒仓及其复杂性扼杀业务潜力
比利时安全研究员黑客Tesla用覆盆子pi
Solarwinds攻击几乎肯定是俄罗斯幽灵的工作
IBM Targets Goldeneye将Qubits陷入困境
nvidia揭示了它的手臂计划
英国和美国标志着负责任的ai
为技术服务框架的招标提供额外的招标,价值高达2亿英镑
NBN CO泵以700万美元的价格来搭接业务连接
明亮的小实验室推出代理Asha系列
NHSX推出了第二轮NHS AI竞争
您的位置:首页 >产品 > 智能硬件 >

争议的PostgreSQL错误被利用在加密僵尸网络中

2021-09-16 19:43:59 [来源]:

新发现的基于Linux的加密电脑挖掘机僵尸网络在PostgreSQL中开发了争议的远程代码执行(RCE)漏洞 - 2018年首次公开,最初分配了CVE-2019-9193 - 以损害数据库服务器并将其与挖掘网络共享到挖掘网络中,Palo Alto Networks 42队的研究人员说。

被萧张,杨吉,吉姆菲茨吉尔达,悦辰和克拉夫肖的研究小组被称为PGMiner,僵尸网络被认为是有史以来第一个通过PostgreSQL提供的加密僵尸网络。该团队表示,恶意演员已经开始武器武器而不只是确认CVES,而是有争议的人。

PostgreSQL是生产环境中最广泛使用的开源关系数据库管理系统之一,先前已经指出,CVE-2019-9193是“不是安全漏洞”,并且很可能归档错误。

CVE-2019-9193 Centers of Copy to / from Program函数,可以允许超级用户和用户在“ph_execute_server_program”组中在数据库的操作系统用户的上下文中执行任意代码 - 默认情况下启用此功能,并且可以滥用在Windows,Linux和MacOS上运行任意操作系统(OS)命令。

但是,根据PostgreSQL,这不是一个问题,因为该功能正按预期工作。通过设计,它说,数据库超级用户和服务器运行的操作系统之间没有安全边界,因此,通过设计,PostgreSQL服务器可能无法作为OS超级用户运行。

“我们鼓励PostgreSQL的所有用户遵循最佳实践,以便永远不要授予超级用户访问远程或其他不受信任的用户。这是系统管理中遵循的标准安全操作步骤,并扩展到数据库管理,“该公司当时表示。

“根据漏洞定义该功能的主要参数是,只要没有授予远程或不受信任的用户,访问控制和认证系统运行良好,所以只要超级用户权限和良好的效果很好,”特征本身就不会强加风险,“写入单元42研究团队在披露公告中。

他们继续说:“在另一边,安全研究人员担心此功能确实使PostgresQL成为远程利用和在服务器的操作系统上直接在PostgreSQL软件上直接执行的踏脚石,如果攻击者使用Brute Forcing密码或SQL一起使用超级用户权限注射。

“虽然这个CVE仍然有争议,但恶意制品作者显然已经开始使用它来保持雷达下,通过使攻击有效载荷无用。”

在任何情况下,僵尸网络都能够从程序功能中利用副本下载并启动硬币挖掘脚本。注意当前未被Virustotal检测到,因为它试图连接的挖掘池不再有效。

该团队表示,PGMINER通过利用争议的脆弱性,能够在一段时间内仍然被忽视,如果进一步开发出来可能会受到高度破坏性的,因为PostgreSQL是如此广泛使用,并且额外的努力,它可以用来瞄准所有主要操作系统。可以在线找到进一步的详细信息。

Palo Alto的下一代防火墙的用户已经保护了PGMiner,而其他PostgreSQL用户可以通过删除不受信任的用户的“pg_execute_server_prick权限来缓解该问题。这将使利润不可能。

下一步

思科发现了69%的客户内的加密活动

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。