Н
Нарыл
@naryl_sec1.5K подп.
6.3Kпросмотров
17 октября 2023 г.
Score: 7.0K
Postgres Privilege Escalation Тут неожиданно выстрелила старая тема с повышение в Postgres, напомню о ней. В Postgres функция может быть определена с двумя типами исполнения SECURITY INVOKER (по умолчанию) и SECURITY DEFINER. Функции первого типа выполняются с правами текущего пользователя, вторые же выполняются с правами того, кто создал функцию. По сути аналог SUID бита. Также в Postgres есть конфигурация search_path, она определяет в каком порядке Postgres обходит имеющиеся схемы в поиске функций и операторов, если схема не указана явна. И если при определении функции с SECURITY DEFINER не указан также search_path, применяемый внутри этой функции, то атакующий с низкими правами может переопределить функцию или оператор, который применяется в функции с SECURITY DEFINER, что приведет к выполнению его функции или оператора с правами создателя функции. Если это пользователь postgres, то можно получить права SUPERUSER или добавить себе право исполнения команд ОС pg_execute_server_program. Подробнее с примерами по ссылке На мой взгляд практически полная аналогия с классическим повышением привилегий в Linux, когда приложение с SUID битом, делает что-то типа system("cat file"), при этом не сбрасывая переменную PATH.
6.3K
просмотров
1237
символов
Нет
эмодзи
Нет
медиа

Другие посты @naryl_sec

Все посты канала →
Postgres Privilege Escalation Тут неожиданно выстрелила стар — @naryl_sec | PostSniper