【漏洞通告】PostgreSQL SQL注入漏洞(CVE-2025-1094)

【漏洞通告】PostgreSQL SQL注入漏洞(CVE-2025-1094)

启明星辰安全简讯 2025-02-21 06:48

一、漏洞概述

漏洞名称

PostgreSQL SQL注入漏洞

CVE   ID

CVE-2025-1094

漏洞类型

SQL注入

发现时间

2025-02-21

漏洞评分

8.1

漏洞等级

高危

攻击向量

网络

所需权限

利用难度

用户交互

PoC/EXP

已公开

在野利用

未发现

PostgreSQL是一个开源、强大的关系型数据库管理系统,支持SQL标准及扩展,广泛应用于企业级应用。它具备高可靠性、可扩展性、数据完整性和并发控制功能,支持多种编程语言和扩展机制。PostgreSQL的特点包括ACID事务支持、复杂查询优化、JSON数据类型处理、全文搜索等。它适用于从小型应用到大型数据仓库的各种场景。

2025年2月21日,启明星辰集团VSRC监测到PostgreSQL发布了关于CVE-2025-1094漏洞的安全公告。公告指出,PostgreSQL的libpq函数(如PQescapeLiteral()、PQescapeIdentifier()、PQescapeString()和PQescapeStringConn())在某些使用模式下未能正确处理引号语法,可能导致SQL注入漏洞。攻击者可以通过构造恶意输入,利用这些函数的返回结果在PostgreSQL交互终端psql中执行恶意SQL语句。此外,PostgreSQL命令行工具在特定字符编码环境下(如client_encoding为BIG5、server_encoding为EUC_TW或MULE_INTERNAL时)也可能受到类似SQL注入攻击的威胁。该漏洞的CVSS评分为8.1分,漏洞等级为高危。

二、影响范围

17 <= PostgreSQL < 17.3

16 <= PostgreSQL < 16.7

15 <= PostgreSQL < 15.11

14 <= PostgreSQL < 14.16

13 <= PostgreSQL < 13.19

三、安全措施

3.1 升级版本

官方已于2025年2月13日发布了修复补丁,建议受影响版本的用户尽快进行升级。具体修复版本如下:

PostgreSQL 17已在17.3版本中修复该漏洞

PostgreSQL 16已在16.7版本中修复该漏洞

PostgreSQL 15已在15.11版本中修复该漏洞

PostgreSQL 14已在14.16版本中修复该漏洞

PostgreSQL 13已在13.19版本中修复该漏洞

下载链接:

https://github.com/postgres/postgres/tags/

3.2 临时措施

使用参数化查询或预编译语句,避免直接拼接用户输入。

严格验证并过滤用户输入,避免恶意字符。

限制数据库用户权限,确保最低必要权限。

3.4 参考链接

https://www.postgresql.org/support/security/CVE-2025-1094/

https://www.postgresql.org/support/security/CVE-2025-1094

https://nvd.nist.gov/vuln/detail/CVE-2025-1094