Российская СУБД Postgres Pro получила сертификат соответствия ФСТЭК

Российская СУБД Postgres Pro получила сертификат соответствия ФСТЭК

Российская СУБД Postgres Pro получила сертификат соответствия ФСТЭК

Система управления базами данных Postgres Pro сертифицирована ФСТЭК России. Сертификат удостоверяет, что СУБД Postgres Pro может применяться для защиты информации в государственных информационных системах и автоматизированных системах управления до 1 класса защищенности, а также обеспечения до 1 уровня защищенности персональных данных в информационных системах.

Сооснователь и заместитель генерального директора Postgres Professional Иван Панченко прокомментировал получение сертификата: «СУБД семейства PostgreSQL и их средства защиты информации пользуются доверием во всем мире. Теперь надежность в Postgres Pro подтверждена сертификатом ФСТЭК, что открывает возможность использования этой отечественной СУБД в системах работы с конфиденциальной информацией и персональными данными. Многие наши заказчики хотели получить сертифицированный ФСТЭК России Postgres Pro современной версии, и теперь такая возможность есть. Это позволит им использовать Postgres Pro в более широком классе систем».

СУБД Postgres Pro соответствует требованиям руководящих документов «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – по 5 классу защищенности, «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) – по 4 уровню контроля и технических условий при выполнении указаний по эксплуатации, приведенных в формуляре.

Сертификационные испытания проводились испытательной лабораторией ЗАО НПО «Эшелон». Директор департамента сертификации и тестирования НПО «Эшелон» Александр Барабанов отметил: «Мы рады, что одна из передовых систем управления базами данных, доработанная с учетом требований российского законодательства, успешно прошла испытания по достаточно серьёзным требованиям регулятора. Стоит отметить, что сертификат ФСТЭК России подтверждает корректное функционирование СУБД Postgres Pro практически для всех операционных систем из Единого реестра российских программ».

Ключевые особенности сертифицированной версии СУБД Postgres Pro

  1. Функционально полностью соответствует стандартной версии Postgres Pro 9.5.2.1 с поддержкой безопасности на уровне строк (row level security, RLS).
  2. Имеет встроенные средства защиты от несанкционированного доступа к информации, включая очистку оперативной и дисковой памяти (очистка файлов 
  3. во внешней памяти перед удалением, очистка версий строк (очистка страниц) перед удалением, очистка оперативной памяти перед освобождением, очистка журнала упреждающей записи перед удалением или перезаписью).
  4. Имеет встроенный контроль целостности исполняемых файлов, конфигурационных файлов и таблиц системного каталога.
  5. Функционирует под управлением следующих операционных систем:
  • ОС специального назначения «Astra Linux Special Edition» РУСБ.10015-01
  • ОС РОСА SX Кобальт - 64-бит
  • ОС РОСА DX64 Кобальт - 64-бит
  • 5.° ОС ALT Linux СПТ 6.0 - 64-бит
  • 5.° ОС ALT Linux СПТ 7.0 - 64-бит
  • 5.° ОС ГосЛинукс 6

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru