漏洞描述:
PostgreSQL是一个开源、强大的关系型数据库管理系统,支持SQL标准及扩展,广泛应用于企业级应用。它具备高可靠性、可扩展性、数据完整性和并发控制功能,支持多种编程语言和扩展机制,PostgreSQL的特点包括ACID事务支持、复杂查询优化、JSON数据类型处理、全文搜索等,它适用于从小型应用到大型数据仓库的各种场景。
PostgreSQL发布了关于CVE-2025-1094漏洞的安全公告,公告指出PostgreSQL的libpq函数(如PQescapeLiteral()、PQescapeIdentifier()、PQescapeString()和PQescapeStringConn())在某些使用模式下未能正确处理引号语法,可能导致SQL注入漏洞。攻击者可以通过构造恶意输入,利用这些函数的返回结果在PostgreSQL交互终端psql中执行恶意SQL语句。此外,PostgreSQL命令行工具在特定字符编码环境下(如client_encoding为BIG5、server_encoding为EUC_TW或MULE_INTERNAL时)也可能受到类似SQL注入攻击的威胁,该漏洞的CVSS评分为8.1分,漏洞等级为高危。
影响范围:
17 <= PostgreSQL < 17.3
16 <= PostgreSQL < 16.7
15 <= PostgreSQL < 15.11
14 <= PostgreSQL < 14.16
13 <= PostgreSQL < 13.19
修复建议:
升级版本
官方已于2025年2月13日发布了修复补丁,建议受影响版本的用户尽快进行升级,具体修复版本如下:
PostgreSQL 17已在17.3版本中修复该漏洞
PostgreSQL 16已在16.7版本中修复该漏洞
PostgreSQL 15已在15.11版本中修复该漏洞
PostgreSQL 14已在14.16版本中修复该漏洞
PostgreSQL 13已在13.19版本中修复该漏洞
下载链接:
https://github.com/postgres/postgres/tags/
临时措施:
•使用参数化查询或预编译语句,避免直接拼接用户输入
•严格验证并过滤用户输入,避免恶意字符
•限制数据库用户权限,确保最低必要权限
参考链接:
https://www.postgresql.org/support/security/CVE-2025-1094/
原文始发于微信公众号(飓风网络安全):【漏洞预警】Postgre数据库SQL注入漏洞(CVE-2025-1094)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论