关键词
漏洞
根据 Rapid7 的调查结果,利用 BeyondTrust 特权远程访问(PRA)和远程支持(RS)产品中的零日漏洞(CVE-2024-12356)的攻击者,可能还利用了 PostgreSQL 中一个此前未知的 SQL 注入漏洞。
该漏洞被追踪为 CVE-2025-1094,CVSS 评分为 8.1,影响 PostgreSQL 的交互式工具 psql。安全研究员 Stephen Fewer 表示:“攻击者可以通过 CVE-2025-1094 生成 SQL 注入,然后利用该工具运行元命令的能力,实现任意代码执行(ACE)。”
在对 BeyondTrust 软件中最近修复的安全漏洞 CVE-2024-12356 进行调查时,Rapid7 发现了这一漏洞。该漏洞允许未经身份验证的远程代码执行。具体来说,研究人员发现,成功利用 CVE-2024-12356 的攻击必须包含对 CVE-2025-1094 的利用,才能实现远程代码执行。
在协调披露后,PostgreSQL 的维护者发布了更新,修复了以下版本中的问题:
-
PostgreSQL 17(修复于 17.3)
-
PostgreSQL 16(修复于 16.7)
-
PostgreSQL 15(修复于 15.11)
-
PostgreSQL 14(修复于 14.16)
-
PostgreSQL 13(修复于 13.19)
该漏洞源于 PostgreSQL 处理无效 UTF-8 字符的方式,从而为攻击者打开了利用快捷命令 !
的途径,该命令允许执行 shell 命令,从而实现 SQL 注入。
Fewer 表示:“攻击者可以利用 CVE-2025-1094 执行这一元命令,从而控制被执行的操作系统 shell 命令。或者,攻击者可以通过 CVE-2025-1094 生成 SQL 注入,执行任意攻击者控制的 SQL 语句。”
与此同时,美国网络安全和基础设施安全局(CISA)将影响 SimpleHelp 远程支持软件的安全漏洞(CVE-2024-57727,CVSS 评分:7.5)添加到已知被利用漏洞(KEV)目录中,要求联邦机构在 2025 年 3 月 6 日之前应用修复措施。
END
原文始发于微信公众号(安全圈):【安全圈】PostgreSQL漏洞与BeyondTrust零日漏洞被联合利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论