安全客 前天 15:17
PostgreSQL JacobDriver(CVE-2025-49146)中的缺陷使数据库连接暴露于MTM攻击!
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期披露的PostgreSQL JDBC驱动程序(PgJDBC)漏洞,CVE-2025-49146,可能允许攻击者拦截数据库连接,即使安全设置已配置为防止此类攻击。该漏洞在CVSS量表上的评级为8.2,突显了其潜在的严重性。该漏洞源于PgJDBC驱动程序在处理channelBinding=require配置时的不当行为,该配置旨在通过将传输层(SSL/TLS)绑定到身份验证过程来增强安全性。受影响的版本为v42.7.4至v42.7.6,已在v42.7.7中修复。用户可以通过将驱动程序的SSL模式设置为sslMode=verify-full来缓解该问题。

🛡️ PgJDBC 驱动程序漏洞:该漏洞被追踪为CVE-2025-49146,可能允许攻击者拦截数据库连接,即使安全设置配置为防止此类攻击,CVSS评级为8.2。

🔑 漏洞成因:该漏洞源于PgJDBC驱动程序在处理channelBinding=require配置时的不当行为,该配置旨在增强安全性,但驱动程序错误地允许使用旧式身份验证方法。

⚠️ 潜在风险:这为中间人(MITM)攻击打开了大门,尤其是在用户认为他们的连接受到保护但回退行为悄无声息地降级的情况下。

💻 影响范围:此缺陷会影响使用 PostgreSQL JDBC 驱动程序 v42.7.4 到 v42.7.6 的所有应用程序,并已在版本 42.7.7 中修补。

💡 缓解措施:作为直接解决方法,将驱动程序的 SSL 模式设置为 sslMode=verify-full,这将验证服务器的证书和主机名,即使在通道绑定失败时也能提供对 MITM 攻击的强大防御。

最近披露的 PostgreSQL JDBC 驱动程序 (PgJDBC) 漏洞可能允许攻击者拦截数据库连接,即使安全设置配置为防止此类攻击。该漏洞被跟踪为 CVE-2025-49146,在 CVSS 量表上的评级为 8.2,凸显了它可能严重损害连接到 PostgreSQL 数据库的 Java 应用程序中的安全通信。

当 PostgreSQL JDBC 驱动程序配置为通道绑定设置为 require 时,驱动程序会错误地允许连接使用不支持通道绑定的身份验证方法继续进行,”公告警告说。

PgJDBC 是用纯 Java 编写的开源 Type 4 JDBC 驱动程序。它允许 Java 程序使用独立于平台的标准 Java 代码连接到 PostgreSQL 数据库,并使用 PostgreSQL 的本机协议进行通信。

该漏洞在于对 channelBinding=require 配置的处理不当,该配置旨在通过将传输层 (SSL/TLS) 绑定到身份验证过程来确保类似双向 TLS 的保护。但是,PgJDBC 版本 42.7.4 及更高版本错误地允许使用旧式身份验证方法(例如密码、MD5、GSS 或 SSPI),即使它们不支持通道绑定也是如此。

这为中间人 (MITM) 攻击打开了大门,尤其是在用户认为他们的连接受到保护但回退行为悄无声息地降级的情况下。

这可能允许中间人攻击者拦截用户认为受通道绑定要求保护的连接,”该公告解释说。

此缺陷会影响使用 PostgreSQL JDBC 驱动程序 v42.7.4 到 v42.7.6 的所有应用程序,并已在版本 42.7.7 中修补。

作为直接解决方法,将驱动程序的 SSL 模式设置为 sslMode=verify-full,这将验证服务器的证书和主机名,即使在通道绑定失败时也能提供对 MITM 攻击的强大防御。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PgJDBC PostgreSQL 安全漏洞 MITM攻击
相关文章