# PostgreSQL pg_dump psql客户端任意代码执行漏洞
## 概述
PostgreSQL 的 `pg_dump` 工�具存在**不受信数据包含**漏洞,攻击者可利用该漏洞在恢复阶段注入并执行任意代码。
## 影响版本
- PostgreSQL 版本:17.6、16.10、15.14、14.19、13.22 之前版本
## 漏洞细节
- **漏洞位置**:`pg_dump`、`pg_dumpall`、`pg_restore`(在生成 plain-format 转储时)
- **攻击方式**:恶意超级用户可通过在转储中注入**psql 元命令(meta-commands)**,引发在客户端系统账户恢复转储时执行任意代码。
## 漏洞影响
- **攻击权限**:攻击者需为源数据库的超级用户。
- **执行权限**:代码将在执行 `psql` 恢复操作的客户端操作系统用户权限下运行。
- **危害程度**:可能导致**远程代码执行(RCE)**,获取目标系统控制权。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: PostgreSQL: CVE-2025-8714: PostgreSQL pg_dump lets superuser of origin server execute arbitrary code in psql client -- 🔗来源链接
标签:
神龙速读暂无评论