PostgreSQL 中的 pg_dump 對換行符處理不當,允許原始伺服器的使用者透過精心構造的物件名稱中的 psql 元命令,在恢復轉儲時以執行 psql 的客戶端作業系統賬戶身份注入任意程式碼以供執行。同樣的攻擊也可以作為恢復目標伺服器的超級使用者實現 SQL 注入。pg_dumpall、pg_restore 和 pg_upgrade 也受到影響。PostgreSQL 17.6、16.10、15.14、14.19 和 13.22 之前的版本受此漏洞影響。11.20 之前的版本不受影響。CVE-2012-0868 曾修復過此類問題,但 11.20 版本重新引入了它。
PostgreSQL 專案感謝 Noah Misch 報告此問題。
| 受影響版本 | 已修復版本 | 修復釋出日期 |
|---|---|---|
| 17 | 17.6 | 2025 年 8 月 14 日 |
| 16 | 16.10 | 2025 年 8 月 14 日 |
| 15 | 15.14 | 2025 年 8 月 14 日 |
| 14 | 14.19 | 2025 年 8 月 14 日 |
| 13 | 13.22 | 2025 年 8 月 14 日 |
有關 PostgreSQL 版本資訊 的更多資訊,請訪問 版本資訊頁面。
| 總體得分 | 8.8 |
|---|---|
| 元件 | 客戶端 |
| 向量 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
如果您希望報告 PostgreSQL 中的新安全漏洞,請傳送電子郵件至 security@postgresql.org。
如需報告非安全相關錯誤,請參閱 報告錯誤 頁面。