
PostgreSQL Global Geliştirme Grubu, saldırganların veritabanı restorasyon süreçleri sırasında keyfi kod yürütmesine izin verebilecek üç kritik güvenlik açıkını ele almak için desteklenen tüm sürümlerde acil durum güvenlik güncellemeleri yayınlamıştır.
Güvenlik açıkları, 17.6, 16.10, 15.14, 14.19 ve 13.22 sürümlerinde piyasaya sürülen yamalar ile PostgreSQL sürümlerini 13 ila 17 ile etkiler.
Üç güvenlik kusuru arasında, PostgreSQL yedekleme ve restorasyon prosedürlerine dayanan kuruluşlar için iki kişi özellikle ciddi riskler.
Key Takeaways
1. Attackers can inject and execute arbitrary code during restoration via pg_dump flaws.
2. Optimizer statistics bug lets unauthorized users access restricted data.
3. Upgrade to latest versions immediately to mitigate these risks.
Bu güvenlik açıkları, veritabanı yedeklemeleri için bir köşe taşı aracı olan PG_DUMP yardımcı programından yararlanır ve rutin bakım işlemlerini potansiyel saldırı vektörlerine dönüştürür.
Kötü niyetli süper kullanıcı kodu enjeksiyon kusuru
CVSS skoru 8.8 ile CVE-2025-8714 olarak izlenen en şiddetli güvenlik açığı, orijinal sunuculardaki kötü amaçlı süper kullanıcıların restorasyon sırasında yürütülen keyfi kod enjekte etmelerini sağlar.
Bu saldırı vektörü, PG_DUMP’teki güvenilmeyen veri dahil edilmesini kullanır ve saldırganların yedek dosyalara kötü amaçlı PSQL meta komutlarını yerleştirmesine izin verir.
Yöneticiler PSQL kullanarak bu tehlikeye atılan yedeklemeleri geri yüklediklerinde, gömülü komutlar restorasyonu gerçekleştiren istemci işletim sistemi hesabının ayrıcalıklarıyla yürütülür.
Saldırı metodolojisi, MySQL’in CVE-2024-21096 ile benzerlikler taşıyor ve bu da veritabanı platformlarında daha geniş bir döküm kamu hizmeti sömürüsü modelini gösteriyor.
Güvenlik açığı, birincil PG_DUMP yardımcı programının ötesine uzanır, küme çapında yedekler için PG_DUMPALL ve düz formatlı dökümler üretirken PG_Restore.
Güvenlik araştırmacıları Martin Rakhmanov, Matthieu DeNais ve Ryotak, PostgreSQL projesine bu kritik kusuru keşfetti ve bildirdi.
İkinci bir kritik güvenlik açığı olan CVE-2025-8715, ayrıca CVSS ölçeğinde 8.8 puan alan PG_DUMP çıkışı içindeki nesne adlarındaki yeni çizgilerin uygunsuz nötralizasyonundan yararlanır.
Saldırganlar, yerleşik yeni hat karakterleri ve PSQL meta komutları içeren özel olarak biçimlendirilmiş adlarla veritabanı nesneleri oluşturabilir.
Restorasyon sırasında, bu kötü niyetli nesne adları, hem PSQL çalıştıran istemci sisteminde kod yürütmeyi tetikler hem de potansiyel olarak SQL enjeksiyonunu hedef veritabanı sunucusunda bir süper kullanıcı olarak elde eder.
Güvenlik açığı, güvenlik kontrollerinin gerilemesini temsil eder, çünkü CVE-2012-0868, 11.20 sürümünün zayıflığı yeniden tanıtmadan önce benzer saldırı modellerini ele almıştı.
Bu kusur, PG_DUMPALL, PG_RESTORE ve PG_UPGRAD dahil olmak üzere birçok PostgreSQL yardımcı programını etkiler ve potansiyel saldırı yüzeyini çeşitli veritabanı bakım işlemlerinde genişletir.
Postgresql katkısı olan Noah Misch, bu güvenlik açığını belirledi ve bildirdi.
CVE-2025-8713, PostgreSQL’in optimize edici istatistik işlevselliğini etkileyen daha ince ama önemli bir bilgi açıklama kırılganlığına yöneliktir.
CVSS puanı 3.1 ile bu güvenlik açığı, kullanıcıların erişim kontrol listeleri (ACL’ler) veya satır güvenlik politikaları ile sınırlandırılması gereken görünümler, bölümler veya çocuk tabloları içinde örneklenen verilere erişmesine olanak tanır.
CVE | Başlık | CVSS v3.1 puanı | Şiddet |
CVE-2025-8714 | PG_DUMP, Superuser’ın PSQL istemcisinde keyfi kod yürütmesine izin veriyor | 8.8 | Yüksek |
CVE-2025-8715 | Nesne Adındaki PG_DUMP NEWLINE keyfi kod yürütür | 8.8 | Yüksek |
CVE-2025-8713 | Optimize edici istatistikler, örneklenmiş verileri kısıtlı görünümlerde ortaya çıkarır | 3.1 | Düşük |
Hemen iyileştirme, sabit PostgreSQL sürümlerine yükseltilmeyi gerektirir: 17.6, 16.10, 15.14, 14.19 veya 13.22, 14 Ağustos 2025’te piyasaya sürülür.
Kuruluşlar, veritabanı yönetim araçları için katı erişim kontrolleri uygulamalı, güvenilmeyen kaynaklardan dökümleri doğrulamalı ve restorasyon işlemleri sırasında en az ayrıcalık ilkesini uygulamalıdır.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.