security-changelog.md 5.5 KB
Newer Older
1
# Security Changelog {#security-changelog}
A
alexey-milovidov 已提交
2

3
## Исправлено в релизе 19.14.3.3, 2019-09-10 {#ispravleno-v-relize-19-14-3-3-2019-09-10}
Y
Yatsishin Ilya 已提交
4

5
### CVE-2019-15024 {#cve-2019-15024}
Y
Yatsishin Ilya 已提交
6

A
alexey-milovidov 已提交
7
Злоумышленник с доступом на запись к ZooKeeper и возможностью запустить собственный сервер в сети доступной ClickHouse может создать вредоносный сервер, который будет вести себя как реплика ClickHouse и зарегистрируется в ZooKeeper. В процессе репликации вредоносный сервер может указать любой путь на файловой системе в который будут записаны данные.
Y
Yatsishin Ilya 已提交
8

A
alexey-milovidov 已提交
9
Обнаружено благодаря: Эльдару Заитову из Службы Информационной Безопасности Яндекса
Y
Yatsishin Ilya 已提交
10

11
### CVE-2019-16535 {#cve-2019-16535}
Y
Yatsishin Ilya 已提交
12 13 14

Интерфейс декомпрессии позволял совершать OOB чтения и записи данных в памяти, а также переполнение целочисленных переменных, что могло приводить к отказу в обслуживании. Также потенциально могло использоваьтся для удаленного выполнения кода.

A
alexey-milovidov 已提交
15
Обнаружено благодаря: Эльдару Заитову из Службы Информационной Безопасности Яндекса
Y
Yatsishin Ilya 已提交
16

17
### CVE-2019-16536 {#cve-2019-16536}
Y
Yatsishin Ilya 已提交
18 19 20

Аутентифицированный клиент злоумышленника имел возможность вызвать переполнение стека, что могло привести к отказу в обслуживании.

A
alexey-milovidov 已提交
21
Обнаружено благодаря: Эльдару Заитову из Службы Информационной Безопасности Яндекса
Y
Yatsishin Ilya 已提交
22

23 24 25
## Исправлено в релизе 19.13.6.1 от 20 сентября 2019 {#ispravleno-v-relize-19-13-6-1-ot-20-sentiabria-2019}

### CVE-2019-18657 {#cve-2019-18657}
A
alesapin 已提交
26 27 28 29 30

Уязвимость в табличной функции `url` позволяла злоумышленнику добавлять произвольные HTTP-заголовки в запрос.

Обнаружено благодаря: [Никите Тихомирову](https://github.com/NSTikhomirov)

31 32 33
## Исправлено в релизе 18.12.13 от 10 сентября 2018 {#ispravleno-v-relize-18-12-13-ot-10-sentiabria-2018}

### CVE-2018-14672 {#cve-2018-14672}
34 35 36 37 38

Функция для загрузки CatBoost моделей некорректно обрабатывала пути к файлам, что позволяло читать произвольные локальные файлы на сервере Clickhouse через сообщения об ошибках.

Обнаружено благодаря: Андрею Красичкову из Службы Информационной Безопасности Яндекса

39 40 41
## Исправлено в релизе 18.10.3 от 13 августа 2018 {#ispravleno-v-relize-18-10-3-ot-13-avgusta-2018}

### CVE-2018-14671 {#cve-2018-14671}
42 43 44 45 46

unixODBC позволял указать путь для подключения произвольного shared object в качестве драйвера базы данных, что приводило к возможности выполнить произвольный код на сервере ClickHouse.

Обнаружено благодаря: Андрею Красичкову и Евгению Сидорову из Службы Информационной Безопасности Яндекса

47
## Исправлено в релизе 1.1.54388 от 28 июня 2018 {#ispravleno-v-relize-1-1-54388-ot-28-iiunia-2018}
I
Ivan Blinkov 已提交
48

49 50 51
### CVE-2018-14668 {#cve-2018-14668}

Табличная функция «remote» допускала произвольные символы в полях «user», «password» и «default\_database», что позволяло производить атаки класса Cross Protocol Request Forgery.
I
Ivan Blinkov 已提交
52 53 54

Обнаружено благодаря: Андрею Красичкову из Службы Информационной Безопасности Яндекса

55 56 57
## Исправлено в релизе 1.1.54390 от 6 июля 2018 {#ispravleno-v-relize-1-1-54390-ot-6-iiulia-2018}

### CVE-2018-14669 {#cve-2018-14669}
I
Ivan Blinkov 已提交
58

59
В ClickHouse MySQL клиенте была включена функциональность «LOAD DATA LOCAL INFILE», что позволяло получать доступ на чтение к произвольным файлам на сервере, где запущен ClickHouse.
I
Ivan Blinkov 已提交
60 61 62

Обнаружено благодаря: Андрею Красичкову и Евгению Сидорову из Службы Информационной Безопасности Яндекса

63
## Исправлено в релизе 1.1.54131 от 10 января 2017 {#ispravleno-v-relize-1-1-54131-ot-10-ianvaria-2017}
I
Ivan Blinkov 已提交
64

65
### CVE-2018-14670 {#cve-2018-14670}
I
Ivan Blinkov 已提交
66

S
Sergei Bocharov 已提交
67
Некорректная конфигурация в deb пакете могла привести к неавторизованному доступу к базе данных.
I
Ivan Blinkov 已提交
68

69
Обнаружено благодаря: the UK’s National Cyber Security Centre (NCSC)
I
Ivan Blinkov 已提交
70 71

{## [Оригинальная статья](https://clickhouse.tech/docs/ru/security_changelog/) ##}