HackerNews 02月14日
国家级攻击者利用 PostgreSQL 零日漏洞攻击 BeyondTrust 远程支持产品
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Rapid7的安全研究人员发现了一个新的PostgreSQL零日漏洞CVE-2025-1094,该漏洞允许包含不受信任输入的SQL语句触发SQL注入。该漏洞与针对BeyondTrust远程支持系统的远程代码执行攻击相关联,这些攻击已成功入侵美国财政部的机器。尽管BeyondTrust已发布补丁,但PostgreSQL中的基础漏洞仍然是攻击者的一个切入点。该漏洞存在于psql处理格式错误的UTF-8字符的方式中,攻击者可以注入额外语句,甚至通过psql的元命令触发shell执行。PostgreSQL团队已发布紧急补丁,Rapid7也发布了一个Metasploit模块,用于识别易受攻击的BeyondTrust系统。

🚨CVE-2025-1094:Rapid7发现的PostgreSQL零日漏洞影响psql,允许SQL注入,威胁严重。

🛡️BeyondTrust攻击链:该漏洞被用于攻击BeyondTrust远程支持系统,已成功入侵美国财政部机器,显示出漏洞利用的实际危害。

🛠️UTF-8处理缺陷:漏洞存在于psql处理无效UTF-8字符的方式中,精心构造的序列可提前终止SQL命令,注入恶意语句,甚至执行shell命令。

✅紧急补丁发布:PostgreSQL团队已针对17.3、16.7、15.11、14.16和13.19之前的版本发布紧急补丁,用户应尽快更新。

📡Metasploit模块:Rapid7发布Metasploit模块,可识别易受攻击的BeyondTrust系统,并自动化有效载荷传递,方便安全人员进行漏洞检测和利用。

HackerNews 编译,转载请注明出处:

 

Rapid7 的安全研究人员周四发现了一个新的 PostgreSQL 零日漏洞,该漏洞似乎是一个针对 BeyondTrust 远程支持产品的攻击链中的关键组成部分。

这个漏洞被标记为 CVE-2025-1094,影响 PostgreSQL 交互终端 psql,允许包含不受信任但正确转义的输入的 SQL 语句触发 SQL 注入。

有趣的是,Rapid7 直接将 PostgreSQL 漏洞的利用与针对 BeyondTrust 远程支持系统的远程代码执行攻击联系起来。这些攻击已经成功入侵了美国财政部的机器。

在所有检查的情景中,Rapid7 研究人员表示,BeyondTrust 漏洞(CVE-2024-12356)的利用都需要借助这个 PostgreSQL 漏洞。尽管 BeyondTrust 已经发布了其漏洞的补丁,包括 CVE-2024-12356 和另一个漏洞(CVE-2024-12686),但 PostgreSQL 中的基础漏洞仍然是攻击者的一个令人担忧的切入点。

根据 Rapid7 的公开文档,该漏洞存在于 psql 处理无效字节序列的方式中,这些序列来自格式错误的 UTF-8 字符。在测试中,Rapid7 研究人员发现,精心制作的无效序列可以提前终止 SQL 命令,允许攻击者注入额外的语句,甚至通过 psql 的元命令触发 shell 执行。

在受控测试中,Rapid7 研究人员表示,他们能够注入一个命令,在系统上执行 id 命令,确认了完全系统被攻破的可能性。

PostgreSQL 团队发布了一个紧急补丁,并警告称,在 PostgreSQL 17.3、16.7、15.11、14.16 和 13.19 之前的版本中存在受影响的情况。该项目在感谢 Rapid7 发现该漏洞的同时,并未承认零日漏洞的利用情况。

Rapid7 还发布了一个 Metasploit 模块,该模块可以识别易受攻击的 BeyondTrust 系统,并自动化有效载荷的传递。

 


消息来源:Security Week 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PostgreSQL 零日漏洞 SQL注入 BeyondTrust Rapid7
相关文章