Firebird - alert bezpieczeństwa (sierpień 2025): Różnice pomiędzy wersjami
Przejdź do nawigacji
Przejdź do wyszukiwania
Nie podano opisu zmian |
|||
| (Nie pokazano 1 pośredniej wersji utworzonej przez tego samego użytkownika) | |||
| Linia 13: | Linia 13: | ||
=== Wersje bezpieczne === | === Wersje bezpieczne === | ||
* Firebird 3.x: '''3.0.13.33818''' lub nowsza. | * Firebird 3.x: '''3.0.13.33818''' lub nowsza. | ||
* Firebird 2.5: '''brak''' wersji bezpiecznej – konieczna migracja do wspieranej gałęzi (3.x lub 4.x/5.x). Więcej informacji: [[Migracja Firebird 2.5 do wersji Firebird 3]] | * Firebird 2.5: '''brak''' wersji bezpiecznej – konieczna migracja do wspieranej gałęzi (3.x lub 4.x/5.x). Więcej informacji: '''[[Migracja Firebird 2.5 do wersji Firebird 3]]''' | ||
=== Zalecenia === | === Zalecenia === | ||
| Linia 27: | Linia 27: | ||
* Atak jest możliwy zarówno z sieci lokalnej, jak i z Internetu, jeśli port Firebird jest dostępny publicznie. | * Atak jest możliwy zarówno z sieci lokalnej, jak i z Internetu, jeśli port Firebird jest dostępny publicznie. | ||
* Brak potrzeby uwierzytelnienia sprawia, że ryzyko jest wysokie w przypadku niezabezpieczonych instalacji. | * Brak potrzeby uwierzytelnienia sprawia, że ryzyko jest wysokie w przypadku niezabezpieczonych instalacji. | ||
* Zobacz także: '''[[Cyberbezpieczeństwo dla JST: Ochrona i reakcja na ataki]]''' – poradnik dla jednostek samorządu terytorialnego opisujący prewencję cyberataków, reagowanie na incydenty i przywracanie działania systemów. | |||
[[Kategoria:Bezpieczeństwo IT]] | [[Kategoria:Bezpieczeństwo IT]] | ||
[[Kategoria:Baza danych]] | [[Kategoria:Baza danych]] | ||
Aktualna wersja na dzień 04:55, 11 sie 2025
Data publikacji: 8 sierpnia 2025
Źródło: Firebird Project – Security Alert
Opis podatności
W sierpniu 2025 r. zespół Firebird opublikował informację o krytycznej luce bezpieczeństwa we wszystkich starszych wersjach serwera Firebird, umożliwiającej atak typu Denial of Service (DoS). Podatność pozwala na zdalne wysłanie specjalnie spreparowanej sekwencji bajtów na port serwera (domyślnie 3050), co prowadzi do awarii procesu. Atak nie wymaga uwierzytelnienia ani znajomości danych logowania.
Wersje podatne
- Firebird 2.5 – cała linia produktu (wsparcie zakończono w 2019 r., brak poprawek bezpieczeństwa).
- Firebird 3.x – wszystkie wersje ≤ 3.0.13.33809.
Wersje bezpieczne
- Firebird 3.x: 3.0.13.33818 lub nowsza.
- Firebird 2.5: brak wersji bezpiecznej – konieczna migracja do wspieranej gałęzi (3.x lub 4.x/5.x). Więcej informacji: Migracja Firebird 2.5 do wersji Firebird 3
Zalecenia
- Dla Firebird 2.5:
- Produkt nie jest już wspierany – należy zaplanować i przeprowadzić migrację do nowszej, wspieranej wersji.
- Do czasu migracji ograniczyć dostęp do portu 3050 wyłącznie do zaufanych adresów IP (firewall, ACL).
- Dla Firebird 3.x:
- Zaktualizować serwer do wersji 3.0.13.33818 lub nowszej.
- Wdrożyć kontrolę dostępu do portu 3050, aby uniemożliwić ataki z niezaufanych sieci.
Dodatkowe informacje
- Luka dotyczy również gałęzi 4.x i 5.x, jednak istnieją dla nich poprawione wersje.
- Atak jest możliwy zarówno z sieci lokalnej, jak i z Internetu, jeśli port Firebird jest dostępny publicznie.
- Brak potrzeby uwierzytelnienia sprawia, że ryzyko jest wysokie w przypadku niezabezpieczonych instalacji.
- Zobacz także: Cyberbezpieczeństwo dla JST: Ochrona i reakcja na ataki – poradnik dla jednostek samorządu terytorialnego opisujący prewencję cyberataków, reagowanie na incydenty i przywracanie działania systemów.