Критические уязвимости в PostgreSQL позволяют внедрять код при восстановлении баз данных

vulnerability

14 августа 2025 года команда разработчиков PostgreSQL выпустила экстренные обновления безопасности, устраняющие три критические уязвимости, связанные с возможностью внедрения вредоносного кода в процессе восстановления резервных копий баз данных. Проблемы затрагивают все поддерживаемые версии СУБД, начиная с PostgreSQL 13 и заканчивая текущей веткой PostgreSQL 17, что требует немедленного внедрения патчей в корпоративных средах.

Опасные уязвимости в механизме резервного копирования и восстановления

Две наиболее серьёзные уязвимости, получившие идентификаторы CVE-2025-8714 и CVE-2025-8715, позволяют злоумышленникам внедрять произвольные команды в файлы резервных копий, созданных с помощью утилиты pg_dump. При восстановлении таких повреждённых дампов через psql атакующий может выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего процесс восстановления.

Уязвимость CVE-2025-8714 даёт суперпользователям возможность внедрять метакоманды psql непосредственно в резервные копии. Во время восстановления эти команды исполняются на клиентской системе, что может привести к компрометации всей инфраструктуры, использующей автоматизированные пайплайны. Атака напоминает уязвимость CVE-2024-21096, ранее обнаруженную в MySQL.

CVE-2025-8715 связана с неправильной обработкой символов новой строки в названиях объектов баз данных. Это открывает путь не только к выполнению произвольного кода, но и к SQL-инъекциям на сервере. Интересно, что подобная проблема уже устранялась в 2012 году (CVE-2012-0868), однако регрессия безопасности возникла вновь в ходе рутинных обновлений.

Утечка данных через статистику оптимизатора запросов

Третья уязвимость, CVE-2025-8713, менее критична, но всё равно представляет серьёзную угрозу конфиденциальности. Она позволяет злоумышленникам обходить ограничения доступа к представлениям (views) и политики безопасности на уровне строк (row-level security), получая доступ к выборкам данных, которые должны оставаться скрытыми.

Рекомендуемые действия

Команда PostgreSQL настоятельно рекомендует немедленно обновить СУБД до исправленных версий: 17.6, 16.10, 15.14, 14.19 или 13.22. Особую опасность уязвимости представляют в DevOps-средах, где автоматическое восстановление резервных копий выполняется регулярно, а повреждённые дампы могут исполняться с повышенными привилегиями.

Крупные облачные провайдеры уже начали экстренные обновления своей инфраструктуры, некоторые временно отключили возможность ручного восстановления баз данных до завершения проверки всех кластеров.

Разработчикам также следует пересмотреть процессы CI/CD, связанные с использованием pg_dump, и внедрить дополнительные проверки целостности резервных копий перед их восстановлением.

Благодарности и рекомендации по миграции

PostgreSQL выражает благодарность исследователям безопасности - Мартину Рахманову, Матьё Денэ, RyotaK, Ноа Мишу и Дину Рэшиду - за ответственное раскрытие уязвимостей.

Отдельно отмечается, что PostgreSQL 13 достигнет конца жизненного цикла 13 ноября 2025 года, поэтому организациям следует ускорить переход на более новые версии, чтобы избежать будущих рисков.

В условиях растущей сложности кибератак своевременное обновление критически важного ПО становится ключевым элементом защиты данных и инфраструктуры. Администраторам баз данных необходимо как можно скорее принять меры, чтобы исключить эксплуатацию этих уязвимоций злоумышленниками.

Ссылки

Комментарии: 0