PostgreSQL 13.x < 13.22 / 14.x < 14.19 / 15.x < 15.14 / 16.x < 16.10 / 17.x < 17.6 多个漏洞

high Nessus 插件 ID 253431

简介

远程数据库服务器受到多个漏洞的影响

描述

远程主机上安装的 PostgreSQL 版本为低于 13.22 的 13 版 、低于 14.19 的 14 版、低于 15.14 的 15 版、低于 16.10 的 16 版或低于 17.6 的 17 版。因此,该数据库可能受到多个漏洞的影响:

- PostgreSQL 的 pg_dump 中存在换行符中和不当,这使得源服务器的用户可以通过特制对象名称中的 psql 元命令,以运行 psql 的客户端操作系统帐户身份注入还原时执行的任意代码,进而恢复转储文件。相同的攻击手法可以恢复目标服务器的超级用户身份实现 SQL 注入。pg_dumpall、pg_restore 和 pg_upgrade 也会受到影响。PostgreSQL 17.6、16.10、15.14、14.19 和 13.22 之前版本均受影响。11.20 之前的版本不受影响。CVE-2012-0868 已修复此类问题,但在版本 11.20 中又再次出现。
(CVE-2025-8715)

- PostgreSQL 的 pg_dump 中包含不受信任的数据,这使得源服务器的恶意超级用户可以通过 psql 元命令,以运行 psql 的客户端操作系统帐户身份注入还原时执行的任意代码,进而恢复转储文件。pg_dumpall 也会受到影响。pg_restore 在用于生成明文格式转储文件时会受到影响。此问题类似于 MySQL CVE-2024-21096。PostgreSQL 17.6、16.10、15.14、14.19 和 13.22之前的版本受到影响。(CVE-2025-8714)

- PostgreSQL 优化器统计数据可让用户在无法访问的视图中读取采样数据。此外,用户可以利用统计数据读取行安全策略意欲隐藏的采样数据。PostgreSQL 通过对列中可用的数据进行采样,来维护表格的统计数据;系统会在查询规划过程中参考此数据。在此版本之前,用户可特制一个泄漏运算符,以绕过视图访问控制列表 (ACL) ,并绕过分区或表格继承层次结构中的行安全策略。可访问的统计数据主要包括直方图和最常用值列表。CVE-2017-7484 和 CVE-2019-10130 旨在解决此类漏洞,但此漏洞仍然存在。PostgreSQL 17.6、16.10、15.14、14.19 和 13.22之前的版本受到影响。(CVE-2025-8713)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 PostgreSQL 13.22 / 14.19 / 15.14 / 16.10 / 17.6 或更高版本

另见

http://www.nessus.org/u?7f3d1d49

插件详情

严重性: High

ID: 253431

文件名: postgresql_20250814.nasl

版本: 1.1

类型: combined

代理: windows, macosx, unix

系列: Databases

发布时间: 2025/8/21

最近更新时间: 2025/8/21

配置: 启用全面检查 (optional)

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-8715

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:postgresql:postgresql

易利用性: No known exploits are available

补丁发布日期: 2025/8/14

漏洞发布日期: 2025/8/14

参考资料信息

CVE: CVE-2025-8713, CVE-2025-8714, CVE-2025-8715