【安全圈】PostgreSQL漏洞与BeyondTrust零日漏洞被联合利用
【安全圈】PostgreSQL漏洞与BeyondTrust零日漏洞被联合利用
安全圈 2025-02-16 11:01
关键词
漏洞
根据 Rapid7 的调查结果,利用 BeyondTrust 特权远程访问(PRA)和远程支持(RS)产品中的零日漏洞(CVE-2024-12356)的攻击者,可能还利用了 PostgreSQL 中一个此前未知的 SQL 注入漏洞。
该漏洞被追踪为
CVE-2025-1094,CVSS 评分为 8.1,影响 PostgreSQL 的交互式工具 psql。安全研究员 Stephen Fewer 表示:“攻击者可以通过 CVE-2025-1094 生成 SQL 注入,然后利用该工具运行元命令的能力,实现任意代码执行(ACE)。”
在对 BeyondTrust 软件中最近修复的安全漏洞 CVE-2024-12356 进行调查时,Rapid7 发现了这一漏洞。该漏洞允许未经身份验证的远程代码执行。具体来说,研究人员发现,成功利用 CVE-2024-12356 的攻击必须包含对 CVE-2025-1094 的利用,才能实现远程代码执行。
在协调披露后,PostgreSQL 的维护者发布了更新,修复了以下版本中的问题:
– PostgreSQL 17(修复于 17.3)
-
PostgreSQL 16(修复于 16.7)
-
PostgreSQL 15(修复于 15.11)
-
PostgreSQL 14(修复于 14.16)
-
PostgreSQL 13(修复于 13.19)
该漏洞源于 PostgreSQL 处理无效 UTF-8 字符的方式,从而为攻击者打开了利用快捷命令 ! 的途径,该命令允许执行 shell 命令,从而实现 SQL 注入。
Fewer 表示:“攻击者可以利用 CVE-2025-1094 执行这一元命令,从而控制被执行的操作系统 shell 命令。或者,攻击者可以通过 CVE-2025-1094 生成 SQL 注入,执行任意攻击者控制的 SQL 语句。”
与此同时,美国网络安全和基础设施安全局(CISA)将影响 SimpleHelp 远程支持软件的安全漏洞(CVE-2024-57727,CVSS 评分:7.5)添加到已知被利用漏洞(KEV)目录中,要求联邦机构在 2025 年 3 月 6 日之前应用修复措施。
END
阅读推荐
【安全圈】英国被曝要求苹果创建“后门” 以检索全球用户云端内容
【安全圈】OmniGPT 聚合类 AI 平台遭黑客入侵,3400 万条聊天记录遭泄露
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!