14 августа 2025 года команда разработчиков PostgreSQL выпустила экстренные обновления безопасности, устраняющие три критические уязвимости, связанные с возможностью внедрения вредоносного кода в процессе восстановления резервных копий баз данных. Проблемы затрагивают все поддерживаемые версии СУБД, начиная с PostgreSQL 13 и заканчивая текущей веткой PostgreSQL 17, что требует немедленного внедрения патчей в корпоративных средах.
Опасные уязвимости в механизме резервного копирования и восстановления
Две наиболее серьёзные уязвимости, получившие идентификаторы CVE-2025-8714 и CVE-2025-8715, позволяют злоумышленникам внедрять произвольные команды в файлы резервных копий, созданных с помощью утилиты pg_dump. При восстановлении таких повреждённых дампов через psql атакующий может выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего процесс восстановления.
Уязвимость CVE-2025-8714 даёт суперпользователям возможность внедрять метакоманды psql непосредственно в резервные копии. Во время восстановления эти команды исполняются на клиентской системе, что может привести к компрометации всей инфраструктуры, использующей автоматизированные пайплайны. Атака напоминает уязвимость CVE-2024-21096, ранее обнаруженную в MySQL.
CVE-2025-8715 связана с неправильной обработкой символов новой строки в названиях объектов баз данных. Это открывает путь не только к выполнению произвольного кода, но и к SQL-инъекциям на сервере. Интересно, что подобная проблема уже устранялась в 2012 году (CVE-2012-0868), однако регрессия безопасности возникла вновь в ходе рутинных обновлений.
Утечка данных через статистику оптимизатора запросов
Третья уязвимость, CVE-2025-8713, менее критична, но всё равно представляет серьёзную угрозу конфиденциальности. Она позволяет злоумышленникам обходить ограничения доступа к представлениям (views) и политики безопасности на уровне строк (row-level security), получая доступ к выборкам данных, которые должны оставаться скрытыми.
Рекомендуемые действия
Команда PostgreSQL настоятельно рекомендует немедленно обновить СУБД до исправленных версий: 17.6, 16.10, 15.14, 14.19 или 13.22. Особую опасность уязвимости представляют в DevOps-средах, где автоматическое восстановление резервных копий выполняется регулярно, а повреждённые дампы могут исполняться с повышенными привилегиями.
Крупные облачные провайдеры уже начали экстренные обновления своей инфраструктуры, некоторые временно отключили возможность ручного восстановления баз данных до завершения проверки всех кластеров.
Разработчикам также следует пересмотреть процессы CI/CD, связанные с использованием pg_dump, и внедрить дополнительные проверки целостности резервных копий перед их восстановлением.
Благодарности и рекомендации по миграции
PostgreSQL выражает благодарность исследователям безопасности - Мартину Рахманову, Матьё Денэ, RyotaK, Ноа Мишу и Дину Рэшиду - за ответственное раскрытие уязвимостей.
Отдельно отмечается, что PostgreSQL 13 достигнет конца жизненного цикла 13 ноября 2025 года, поэтому организациям следует ускорить переход на более новые версии, чтобы избежать будущих рисков.
В условиях растущей сложности кибератак своевременное обновление критически важного ПО становится ключевым элементом защиты данных и инфраструктуры. Администраторам баз данных необходимо как можно скорее принять меры, чтобы исключить эксплуатацию этих уязвимоций злоумышленниками.
Ссылки
- https://www.postgresql.org/about/news/postgresql-176-1610-1514-1419-1322-and-18-beta-3-released-3118/
- https://www.cve.org/CVERecord?id=CVE-2025-8714
- https://www.cve.org/CVERecord?id=CVE-2025-8715
- https://www.cve.org/CVERecord?id=CVE-2025-8713
- https://www.postgresql.org/support/security/CVE-2025-8714/
- https://www.postgresql.org/support/security/CVE-2025-8715/
- https://www.postgresql.org/support/security/CVE-2025-8713/