PostgreSQL 中的 pg_dump
对换行符处理不当,允许原始服务器的用户通过精心构造的对象名称中的 psql 元命令,在恢复转储时以运行 psql 的客户端操作系统账户身份注入任意代码以供执行。同样的攻击也可以作为恢复目标服务器的超级用户实现 SQL 注入。pg_dumpall
、pg_restore 和 pg_upgrade 也受到影响。PostgreSQL 17.6、16.10、15.14、14.19 和 13.22 之前的版本受此漏洞影响。11.20 之前的版本不受影响。CVE-2012-0868 曾修复过此类问题,但 11.20 版本重新引入了它。
PostgreSQL 项目感谢 Noah Misch 报告此问题。
受影响版本 | 已修复版本 | 修复发布日期 |
---|---|---|
17 | 17.6 | 2025 年 8 月 14 日 |
16 | 16.10 | 2025 年 8 月 14 日 |
15 | 15.14 | 2025 年 8 月 14 日 |
14 | 14.19 | 2025 年 8 月 14 日 |
13 | 13.22 | 2025 年 8 月 14 日 |
有关 PostgreSQL 版本信息 的更多信息,请访问 版本信息页面。
总体得分 | 8.8 |
---|---|
组件 | 客户端 |
向量 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
如果您希望报告 PostgreSQL 中的新安全漏洞,请发送电子邮件至 security@postgresql.org。
如需报告非安全相关错误,请参阅 报告错误 页面。