Der CERT-Bund hat in einer aktuellen Sicherheitsmitteilung mehrere Schwachstellen in der Datenbanksoftware PostgreSQL identifiziert, die von Angreifern für Denial‑of‑Service‑Angriffe ausgenutzt werden können.
Betroffene Komponenten
Die Analyse zeigt, dass die Schwachstellen in den Netzwerk‑ und Speicherverwaltungsmethoden von PostgreSQL liegen und bei gezielter Anforderung zu einer Überlastung des Dienstes führen.
Versionen und Reichweite
Nach Angaben des CERT-Bund sind alle Versionen von PostgreSQL, die vor dem Release‑Datum des jeweiligen Sicherheitspatches veröffentlicht wurden, potenziell betroffen.
Empfohlene Gegenmaßnahmen
Betreiber werden aufgefordert, die von PostgreSQL bereitgestellten Sicherheitspatches unverzüglich zu installieren und, falls ein sofortiges Update nicht möglich ist, Workarounds wie das Einschränken von Netzwerkzugriffen zu implementieren.
Weitere Schritte
Der CERT-Bund empfiehlt zudem, Logdateien auf ungewöhnliche Zugriffsmuster zu prüfen und betroffene Systeme in ein Intrusion‑Detection‑System zu integrieren, um mögliche Angriffe frühzeitig zu erkennen.
Auswirkungen für die Praxis
Da PostgreSQL in vielen Unternehmens‑ und Verwaltungsumgebungen eingesetzt wird, können ausgenutzte Schwachstellen zu Unterbrechungen kritischer Dienste führen, was insbesondere für Betreiber kritischer Infrastruktur relevant ist.
Ausblick
Der CERT-Bund wird die Situation weiter beobachten und bei Bedarf zusätzliche Hinweise veröffentlichen.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
