Postgre数据库SQL注入漏洞(CVE-2025-1094)

admin 2025年2月25日11:28:20评论98 views字数 1049阅读3分29秒阅读模式
Postgre数据库SQL注入漏洞(CVE-2025-1094)

漏洞描述:

PostgreSQL是一个开源、强大的关系型数据库管理系统,支持SQL标准及扩展,广泛应用于企业级应用。它具备高可靠性、可扩展性、数据完整性和并发控制功能,支持多种编程语言和扩展机制,PostgreSQL的特点包括ACID事务支持、复杂查询优化、JSON数据类型处理、全文搜索等,它适用于从小型应用到大型数据仓库的各种场景。

PostgreSQL发布了关于CVE-2025-1094漏洞的安全公告,公告指出PostgreSQL的libpq函数(如PQescapeLiteral()、PQescapeIdentifier()、PQescapeString()和PQescapeStringConn())在某些使用模式下未能正确处理引号语法,可能导致SQL注入漏洞。攻击者可以通过构造恶意输入,利用这些函数的返回结果在PostgreSQL交互终端psql中执行恶意SQL语句。此外,PostgreSQL命令行工具在特定字符编码环境下(如client_encoding为BIG5、server_encoding为EUC_TW或MULE_INTERNAL时)也可能受到类似SQL注入攻击的威胁,该漏洞的CVSS评分为8.1分,漏洞等级为高危。

影响范围:

17 <= PostgreSQL < 17.3

16 <= PostgreSQL < 16.7

15 <= PostgreSQL < 15.11

14 <= PostgreSQL < 14.16

13 <= PostgreSQL < 13.19

修复建议:

升级版本

官方已于2025年2月13日发布了修复补丁,建议受影响版本的用户尽快进行升级,具体修复版本如下:

PostgreSQL 17已在17.3版本中修复该漏洞

PostgreSQL 16已在16.7版本中修复该漏洞

PostgreSQL 15已在15.11版本中修复该漏洞

PostgreSQL 14已在14.16版本中修复该漏洞

PostgreSQL 13已在13.19版本中修复该漏洞

下载链接:

https://github.com/postgres/postgres/tags/

临时措施:

•使用参数化查询或预编译语句,避免直接拼接用户输入

•严格验证并过滤用户输入,避免恶意字符

•限制数据库用户权限,确保最低必要权限

参考链接:

https://www.postgresql.org/support/security/CVE-2025-1094/

原文始发于微信公众号(飓风网络安全):【漏洞预警】Postgre数据库SQL注入漏洞(CVE-2025-1094)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月25日11:28:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Postgre数据库SQL注入漏洞(CVE-2025-1094)https://cn-sec.com/archives/3772876.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息