PostgreSQL漏洞与BeyondTrust零日漏洞被联合利用

admin 2025年2月17日13:20:16评论27 views字数 900阅读3分0秒阅读模式

PostgreSQL漏洞与BeyondTrust零日漏洞被联合利用

关键词

漏洞

根据 Rapid7 的调查结果,利用 BeyondTrust 特权远程访问(PRA)和远程支持(RS)产品中的零日漏洞(CVE-2024-12356)的攻击者,可能还利用了 PostgreSQL 中一个此前未知的 SQL 注入漏洞。

该漏洞被追踪为 CVE-2025-1094,CVSS 评分为 8.1,影响 PostgreSQL 的交互式工具 psql。安全研究员 Stephen Fewer 表示:“攻击者可以通过 CVE-2025-1094 生成 SQL 注入,然后利用该工具运行元命令的能力,实现任意代码执行(ACE)。”

在对 BeyondTrust 软件中最近修复的安全漏洞 CVE-2024-12356 进行调查时,Rapid7 发现了这一漏洞。该漏洞允许未经身份验证的远程代码执行。具体来说,研究人员发现,成功利用 CVE-2024-12356 的攻击必须包含对 CVE-2025-1094 的利用,才能实现远程代码执行。

在协调披露后,PostgreSQL 的维护者发布了更新,修复了以下版本中的问题:

  • PostgreSQL 17(修复于 17.3)

  • PostgreSQL 16(修复于 16.7)

  • PostgreSQL 15(修复于 15.11)

  • PostgreSQL 14(修复于 14.16)

  • PostgreSQL 13(修复于 13.19)

该漏洞源于 PostgreSQL 处理无效 UTF-8 字符的方式,从而为攻击者打开了利用快捷命令 ! 的途径,该命令允许执行 shell 命令,从而实现 SQL 注入。

PostgreSQL漏洞与BeyondTrust零日漏洞被联合利用

Fewer 表示:“攻击者可以利用 CVE-2025-1094 执行这一元命令,从而控制被执行的操作系统 shell 命令。或者,攻击者可以通过 CVE-2025-1094 生成 SQL 注入,执行任意攻击者控制的 SQL 语句。”

与此同时,美国网络安全和基础设施安全局(CISA)将影响 SimpleHelp 远程支持软件的安全漏洞(CVE-2024-57727,CVSS 评分:7.5)添加到已知被利用漏洞(KEV)目录中,要求联邦机构在 2025 年 3 月 6 日之前应用修复措施。

  END  

原文始发于微信公众号(安全圈):【安全圈】PostgreSQL漏洞与BeyondTrust零日漏洞被联合利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月17日13:20:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PostgreSQL漏洞与BeyondTrust零日漏洞被联合利用https://cn-sec.com/archives/3747900.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息