Κρίσιμες ευπάθειες PostgreSQL επιτρέπουν Code Injection
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Κρίσιμες ευπάθειες PostgreSQL επιτρέπουν Code Injection
https://www.secnews.gr/656140/efpatheies-postgresql-code-injection/
Aug 18th 2025, 16:15
by Digital Fortress
Η PostgreSQL Global Development Group εξέδωσε επείγουσες ενημερώσεις ασφαλείας για όλες τις υποστηριζόμενες εκδόσεις, προκειμένου να αντιμετωπίσει τρεις κρίσιμες ευπάθειες. Αυτές επιτρέπουν σε επιτιθέμενους να εκτελέσουν αυθαίρετο κώδικα κατά τη διάρκεια των διαδικασιών αποκατάστασης βάσεων δεδομένων.
Σύμφωνα με την εταιρεία, επηρεάζονται οι εκδόσεις 13 έως 17 της PostgreSQL, με τις ενημερώσεις κώδικα να κυκλοφορούν στις εκδόσεις 17.6, 16.10, 15.14, 14.19 και 13.22.
Ειδικά, οι δύο ευπάθειες παρουσιάζουν ιδιαίτερα σοβαρούς κινδύνους για οργανισμούς που βασίζονται στις διαδικασίες αντιγράφων ασφαλείας και αποκατάστασης της PostgreSQL. Αυτές οι ευπάθειες εκμεταλλεύονται το pg_dump, ένα βασικό εργαλείο για αντίγραφα ασφαλείας βάσεων δεδομένων.
Δείτε επίσης: Elastic EDR: Zero-day επιτρέπει εκτέλεση malware & BSOD
Η πιο σοβαρή ευπάθεια, που παρακολουθείται ως CVE-2025-8714 (βαθμολογία CVSS 8.8), επιτρέπει σε κακόβουλους superusers σε origin servers να εισάγουν αυθαίρετο κώδικα, που εκτελείται κατά την αποκατάσταση. Αυτή η μέθοδος επίθεσης εκμεταλλεύεται τη συμπερίληψη μη αξιόπιστων δεδομένων στο pg_dump, επιτρέποντας στους επιτιθέμενους να ενσωματώσουν κακόβουλες μετα-εντολές psql μέσα σε αρχεία αντιγράφων ασφαλείας. Όταν οι διαχειριστές αποκαθιστούν αυτά τα παραβιασμένα αντίγραφα μέσω psql, οι ενσωματωμένες εντολές εκτελούνται με τα προνόμια του client operating system account που πραγματοποιεί την αποκατάσταση. Η ευπάθεια εκτείνεται πέρα από το κύριο εργαλείο pg_dump, επηρεάζοντας και το pg_dumpall για cluster-wide backups και το pg_restore όταν δημιουργεί plain-format dumps. Οι ερευνητές ασφαλείας Martin Rakhmanov, Matthieu Denais και RyotaK ανακάλυψαν και ανέφεραν αυτό το κρίσιμο ελάττωμα στο PostgreSQL project.
Η δεύτερη κρίσιμη ευπάθεια, CVE-2025-8715, εκμεταλλεύεται το μη κατάλληλο neutralization των newlines στα object names μέσα στο pg_dump output. Οι επιτιθέμενοι μπορούν να δημιουργήσουν craft database objects με ειδικά μορφοποιημένα ονόματα που περιέχουν ενσωματωμένους newline characters και μετα-εντολές psql. Κατά την αποκατάσταση, αυτά τα κακόβουλα object names προκαλούν εκτέλεση κώδικα στο client system που εκτελεί το psql και ενδεχομένως επιτυγχάνουν SQL injection ως superuser στον database server – στόχο. Αυτό το ελάττωμα επηρεάζει πολλαπλά εργαλεία του PostgreSQL, συμπεριλαμβανομένων των pg_dumpall, pg_restore και pg_upgrade, επεκτείνοντας την πιθανή επιφάνεια επίθεσης σε διάφορες λειτουργίες συντήρησης βάσεων δεδομένων. Ο Noah Misch εντόπισε και ανέφερε την εν λόγω ευπάθεια.
Δείτε επίσης: Hacker πουλά 15.8 εκατ. PayPal Email & Plaintext Passwords
Τέλος, η PostgreSQL διορθώνει την ευπάθεια CVE-2025-8713 που επιτρέπει αποκάλυψη πληροφοριών και επηρεάζει το optimizer statistics functionality του PostgreSQL. Η ευπάθεια επιτρέπει στους χρήστες να έχουν πρόσβαση σε δείγματα δεδομένων μέσα σε views, partitions και child tables που θα έπρεπε να περιορίζονται από λίστες ελέγχου πρόσβασης (ACLs) ή row security policies.
Επιπτώσεις για επιχειρήσεις
• Αξιοπιστία αντιγράφων ασφαλείας: Τα backups παύουν να είναι 100% αξιόπιστα, εκτός αν επαληθεύονται.
• Απειλή supply chain: Ένα dump από «έμπιστη» πηγή μπορεί να είναι τροποποιημένο.
• Αναθεώρηση πολιτικών restore: Οι οργανισμοί πρέπει να δουν ξανά πώς, από ποιους και με τι ελέγχους γίνεται το restore.
Ευπάθειες PostgreSQL: Προτεινόμενα μέτρα προστασίας
• Άμεση εγκατάσταση ενημερώσεων (PostgreSQL 17.6, 16.10, 15.14, 14.19, 13.22).
• Έλεγχος γνησιότητας των dumps με hashing και υπογραφές πριν την αποκατάσταση.
• Αρχή ελάχιστων προνομίων – να μην τρέχουν τα pg_restore/psql με admin λογαριασμούς αν δεν είναι απαραίτητο.
• Αυστηροί έλεγχοι πρόσβασης για τα εργαλεία διαχείρισης βάσεων δεδομένων
• Isolation περιβάλλοντος restore – restore πρώτα σε sandbox, έπειτα μεταφορά δεδομένων σε production.
• Monitoring & auditing – παρακολούθηση των restore operations για ύποπτες εντολές/meta-commands.
• Εκπαίδευση DBA teams ώστε να αναγνωρίζουν τα σημάδια manipulation σε object names ή dumps.
• Εφαρμογή αρχής των ελάχιστων προνομίων κατά τη διάρκεια των εργασιών αποκατάστασης.
Δείτε επίσης: Διαρροή Linux malware (σύνδεση με Βορειοκορεάτες χάκερ)
Οι ευπάθειες αυτές δείχνουν μια στροφή στη φιλοσοφία επιθέσεων: οι κυβερνοεγκληματίες δεν χρειάζεται πια να παραβιάσουν online συστήματα, μπορούν να «σπείρουν» παγίδες σε backups και να περιμένουν τη στιγμή που ο οργανισμός θα τα χρησιμοποιήσει. Αυτό είναι διπλά επικίνδυνο, γιατί η στιγμή της αποκατάστασης συνήθως συμβαίνει σε κατάσταση κρίσης (μετά από ransomware, crash κ.λπ.), άρα η ομάδα ΙΤ είναι ήδη υπό πίεση.
Πηγή: cybersecuritynews.com
© SecNews.gr - Κρίσιμες ευπάθειες PostgreSQL επιτρέπουν Code Injection
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
Κρίσιμες ευπάθειες PostgreSQL επιτρέπουν Code Injection
https://www.secnews.gr/656140/efpatheies-postgresql-code-injection/
Aug 18th 2025, 16:15
by Digital Fortress
Η PostgreSQL Global Development Group εξέδωσε επείγουσες ενημερώσεις ασφαλείας για όλες τις υποστηριζόμενες εκδόσεις, προκειμένου να αντιμετωπίσει τρεις κρίσιμες ευπάθειες. Αυτές επιτρέπουν σε επιτιθέμενους να εκτελέσουν αυθαίρετο κώδικα κατά τη διάρκεια των διαδικασιών αποκατάστασης βάσεων δεδομένων.
Σύμφωνα με την εταιρεία, επηρεάζονται οι εκδόσεις 13 έως 17 της PostgreSQL, με τις ενημερώσεις κώδικα να κυκλοφορούν στις εκδόσεις 17.6, 16.10, 15.14, 14.19 και 13.22.
Ειδικά, οι δύο ευπάθειες παρουσιάζουν ιδιαίτερα σοβαρούς κινδύνους για οργανισμούς που βασίζονται στις διαδικασίες αντιγράφων ασφαλείας και αποκατάστασης της PostgreSQL. Αυτές οι ευπάθειες εκμεταλλεύονται το pg_dump, ένα βασικό εργαλείο για αντίγραφα ασφαλείας βάσεων δεδομένων.
Δείτε επίσης: Elastic EDR: Zero-day επιτρέπει εκτέλεση malware & BSOD
Η πιο σοβαρή ευπάθεια, που παρακολουθείται ως CVE-2025-8714 (βαθμολογία CVSS 8.8), επιτρέπει σε κακόβουλους superusers σε origin servers να εισάγουν αυθαίρετο κώδικα, που εκτελείται κατά την αποκατάσταση. Αυτή η μέθοδος επίθεσης εκμεταλλεύεται τη συμπερίληψη μη αξιόπιστων δεδομένων στο pg_dump, επιτρέποντας στους επιτιθέμενους να ενσωματώσουν κακόβουλες μετα-εντολές psql μέσα σε αρχεία αντιγράφων ασφαλείας. Όταν οι διαχειριστές αποκαθιστούν αυτά τα παραβιασμένα αντίγραφα μέσω psql, οι ενσωματωμένες εντολές εκτελούνται με τα προνόμια του client operating system account που πραγματοποιεί την αποκατάσταση. Η ευπάθεια εκτείνεται πέρα από το κύριο εργαλείο pg_dump, επηρεάζοντας και το pg_dumpall για cluster-wide backups και το pg_restore όταν δημιουργεί plain-format dumps. Οι ερευνητές ασφαλείας Martin Rakhmanov, Matthieu Denais και RyotaK ανακάλυψαν και ανέφεραν αυτό το κρίσιμο ελάττωμα στο PostgreSQL project.
Η δεύτερη κρίσιμη ευπάθεια, CVE-2025-8715, εκμεταλλεύεται το μη κατάλληλο neutralization των newlines στα object names μέσα στο pg_dump output. Οι επιτιθέμενοι μπορούν να δημιουργήσουν craft database objects με ειδικά μορφοποιημένα ονόματα που περιέχουν ενσωματωμένους newline characters και μετα-εντολές psql. Κατά την αποκατάσταση, αυτά τα κακόβουλα object names προκαλούν εκτέλεση κώδικα στο client system που εκτελεί το psql και ενδεχομένως επιτυγχάνουν SQL injection ως superuser στον database server – στόχο. Αυτό το ελάττωμα επηρεάζει πολλαπλά εργαλεία του PostgreSQL, συμπεριλαμβανομένων των pg_dumpall, pg_restore και pg_upgrade, επεκτείνοντας την πιθανή επιφάνεια επίθεσης σε διάφορες λειτουργίες συντήρησης βάσεων δεδομένων. Ο Noah Misch εντόπισε και ανέφερε την εν λόγω ευπάθεια.
Δείτε επίσης: Hacker πουλά 15.8 εκατ. PayPal Email & Plaintext Passwords
Τέλος, η PostgreSQL διορθώνει την ευπάθεια CVE-2025-8713 που επιτρέπει αποκάλυψη πληροφοριών και επηρεάζει το optimizer statistics functionality του PostgreSQL. Η ευπάθεια επιτρέπει στους χρήστες να έχουν πρόσβαση σε δείγματα δεδομένων μέσα σε views, partitions και child tables που θα έπρεπε να περιορίζονται από λίστες ελέγχου πρόσβασης (ACLs) ή row security policies.
Επιπτώσεις για επιχειρήσεις
• Αξιοπιστία αντιγράφων ασφαλείας: Τα backups παύουν να είναι 100% αξιόπιστα, εκτός αν επαληθεύονται.
• Απειλή supply chain: Ένα dump από «έμπιστη» πηγή μπορεί να είναι τροποποιημένο.
• Αναθεώρηση πολιτικών restore: Οι οργανισμοί πρέπει να δουν ξανά πώς, από ποιους και με τι ελέγχους γίνεται το restore.
Ευπάθειες PostgreSQL: Προτεινόμενα μέτρα προστασίας
• Άμεση εγκατάσταση ενημερώσεων (PostgreSQL 17.6, 16.10, 15.14, 14.19, 13.22).
• Έλεγχος γνησιότητας των dumps με hashing και υπογραφές πριν την αποκατάσταση.
• Αρχή ελάχιστων προνομίων – να μην τρέχουν τα pg_restore/psql με admin λογαριασμούς αν δεν είναι απαραίτητο.
• Αυστηροί έλεγχοι πρόσβασης για τα εργαλεία διαχείρισης βάσεων δεδομένων
• Isolation περιβάλλοντος restore – restore πρώτα σε sandbox, έπειτα μεταφορά δεδομένων σε production.
• Monitoring & auditing – παρακολούθηση των restore operations για ύποπτες εντολές/meta-commands.
• Εκπαίδευση DBA teams ώστε να αναγνωρίζουν τα σημάδια manipulation σε object names ή dumps.
• Εφαρμογή αρχής των ελάχιστων προνομίων κατά τη διάρκεια των εργασιών αποκατάστασης.
Δείτε επίσης: Διαρροή Linux malware (σύνδεση με Βορειοκορεάτες χάκερ)
Οι ευπάθειες αυτές δείχνουν μια στροφή στη φιλοσοφία επιθέσεων: οι κυβερνοεγκληματίες δεν χρειάζεται πια να παραβιάσουν online συστήματα, μπορούν να «σπείρουν» παγίδες σε backups και να περιμένουν τη στιγμή που ο οργανισμός θα τα χρησιμοποιήσει. Αυτό είναι διπλά επικίνδυνο, γιατί η στιγμή της αποκατάστασης συνήθως συμβαίνει σε κατάσταση κρίσης (μετά από ransomware, crash κ.λπ.), άρα η ομάδα ΙΤ είναι ήδη υπό πίεση.
Πηγή: cybersecuritynews.com
© SecNews.gr - Κρίσιμες ευπάθειες PostgreSQL επιτρέπουν Code Injection
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672