CVE-2025-1094-Ausnutzung, eine kritische SQL-Injection-Schwachstelle in PostgreSQL, die zur Ausführung beliebigen Codes führen kann

[post-views]
Februar 18, 2025 · 2 min zu lesen
CVE-2025-1094-Ausnutzung, eine kritische SQL-Injection-Schwachstelle in PostgreSQL, die zur Ausführung beliebigen Codes führen kann

Eine neuartige PostgreSQL-Schwachstelle, CVE-2025-1094, hat für Schlagzeilen gesorgt. Verteidiger haben kürzlich enthüllt, dass Angreifer, die für die Instrumentalisierung eines BeyondTrust Zero-Day RCE verantwortlich sind, auch für den Missbrauch eines weiteren kritischen Sicherheitsproblems in PostgreSQL verantwortlich sind.

SOC Prime Platform für kollektive Cyber-Verteidigung hilft Organisationen proaktiv, Versuche der Ausnutzung von Schwachstellen mit Hilfe relevanter, kontextangereicherter Sigma-Regeln zu erkennen, die mit Dutzenden von SIEM-, EDR- und Data Lake-Technologien kompatibel sind. Klicken Sie auf Erkundung der Erkennungen , um sofort kuratierte Erkennungsalgorithmen zu erhalten, die sich mit CVE-Exploits befassen und die Cybersicherheitslage Ihrer Organisation risikoorientiert optimieren.

Erkundung der Erkennungen

Analyse der CVE-2025-1094-Schwachstelle

Verteidiger entdeckten eine kritische SQL-Injection-Schwachstelle, CVE-2025-1094, im PostgreSQL-psql-Tool mit einem CVSS-Wert von 8,1.

Das Sicherheitsproblem entstand während der Untersuchung der CVE-2024-12356, die BeyondTrust betrifft. In jedem einzelnen Testszenario ging die Instrumentalisierung von CVE-2024-12356 mit der Ausnutzung von CVE-2025-1094 einher, um RCE. Obwohl der Anbieter das frühere Sicherheitsproblem Ende 2024 behoben hat und damit effektiv beide Schwachstellen blockierte, führte der Bericht von Rapid7 an PostgreSQL schließlich zur Offenlegung und Behebung der Ursache von CVE-2025-1094. the former security issue at the end of 2024, effectively blocking both vulnerabilities, Rapid7’s report to PostgreSQL finally exposed and set the stage to resolve the root cause of CVE-2025-1094.

CVE-2025-1094 stammt aus der Verarbeitung ungültiger UTF-8-Zeichen durch PostgreSQL, die es Bedrohungsakteuren ermöglicht, eine SQL-Injection mithilfe des „!”-Kurzbefehls zu instrumentalisieren, um Shell-Befehle zu missbrauchen. Der letztere Metabefehl ermöglicht Angreifern die Ausführung von Betriebssystem-Shell-Befehlen, die sie durch CVE-2025-1094 ausnutzen könnten, um die Systemkontrolle zu erlangen. Andererseits könnte dieselbe SQL-Injection die Ausführung beliebiger SQL-Anweisungen ermöglichen. Als potenzielle CVE-2025-1094-Abhilfemaßnahmen haben die PostgreSQL-Entwickler das Problem durch Zusammenarbeit behoben und veröffentlichte Korrekturen in den Versionen 17.3, 16.7, 15.11, 14.16 und 13.19.

Indem sie sich auf SOC Primes komplette Produktpalette für KI-gesteuertes Detection Engineering, automatisiertes Threat Hunting und fortschrittliche Bedrohungserkennung verlassen, können Organisationen die Risiken der Ausnutzung von Schwachstellen minimieren, ihre Verteidigung im großen Stil verbessern und eine robuste Cybersicherheitsstrategie entwickeln, die auf ein Next-Gen-SOC zugeschnitten ist. Um mehr über fortschrittliche Automatisierung, Echtzeitinformationen und innovative Erkennungsstrategien für die Unternehmenssicherheit zu erfahren, registrieren Sie sich für unser bevorstehendes Online-Webinar hier.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge