POC详情: 0b289da5043a67cbb7d968a287d6740c96152813

来源
关联漏洞
标题: PostgreSQL 安全漏洞 (CVE-2025-8714)
描述:PostgreSQL是PostgreSQL组织的一套自由的对象关系型数据库管理系统。该系统支持大部分SQL标准并且提供了许多其他特性,例如外键、触发器、视图等。 PostgreSQL 17.6版本、16.10版本、15.14版本、14.19版本和13.22之前版本存在安全漏洞,该漏洞源于pg_dump中不受信任数据包含可能允许恢复时执行任意代码。
描述
PoC de RCE en PostgreSQL — CVE-2025-8714
介绍
# CVE-2025-8714-POC
PoC de RCE en PostgreSQL — CVE-2025-8714
# PoC de Ejecución Remota de Código en PostgreSQL — CVE-2025-8714 (pg_dump Reverse Shell)

Este repositorio presenta una prueba de concepto (PoC) para la vulnerabilidad crítica **CVE-2025-8714** que afecta a versiones PostgreSQL anteriores a: 17.6, 16.10, 15.14, 14.19, 13.22, y 18 Beta ...

. La vulnerabilidad permite a un atacante con privilegios de superusuario en el servidor de origen inyectar comandos arbitrarios en un dump de base de datos generado con `pg_dump` o `pg_dumpall` en formato plano. Estos comandos se ejecutan con los permisos del usuario que restaura el dump usando `psql`, permitiendo la ejecución remota de código (RCE).

---

## Descripción técnica

La vulnerabilidad CVE-2025-8714 se encuentra en la forma en que PostgreSQL genera y procesa dumps en formato plano. Un usuario con permisos superusuario puede añadir meta-comandos que se ejecutan al restaurar el dump, lo que puede provocar ejecución arbitraria de comandos en el sistema operativo.

Este PoC demuestra cómo aprovechar esta vulnerabilidad en un entorno Docker con PostgreSQL 14.14 para obtener una shell reversa desde el contenedor víctima hacia el atacante.

---

## Contenido del repositorio

poc.sh # Script Bash con PoC automatizado y comentado
README.md # Documentación técnica, guía de uso y consideraciones éticas

---

## Requisitos

- Docker instalado y funcionando  
- Netcat (`nc`) para abrir el listener  
- Bash compatible (Linux/macOS)

---

## Uso

1. Clona el repositorio:
   ```bash
   git clone https://github.com/orderby99/CVE-2025-8714-POC.git
   cd CVE-2025-8714-POC

    Edita poc.sh y reemplaza ATTACKER_IP con la IP de tu máquina atacante (donde abrirás netcat).

    En tu máquina atacante, inicia un listener:

nc -lvnp 4444

Ejecuta el PoC:

chmod +x poc.sh
./poc.sh

recibiras una shell reversa desde el contenedor PostgreSQL víctima.

# Advertencias legales y éticas

# ⚠️ Este proyecto está diseñado exclusivamente para fines educativos, de investigación y concienciación en ciberseguridad.
El uso sin autorización en sistemas que no te pertenezcan es ilegal y antiético.

Mitigaciones recomendadas

Actualiza a las versiones parcheadas: PostgreSQL 17.6, 16.10, 15.14, 14.19, 13.22 o superiores.

Evita restaurar dumps en formato plano de fuentes no confiables.

Usa formatos de dump seguros (custom o directory).

Inspecciona dumps antes de restaurar.

# Licencia

MIT License — uso libre para educación e investigación.

Autor: orderby99
Repositorio dedicado a compartir conocimientos prácticos para comprender como funcionan y como protegerse de las nuevas vulnerabiliades.
文件快照

[4.0K] /data/pocs/0b289da5043a67cbb7d968a287d6740c96152813 ├── [1.4K] poc.sh └── [2.6K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。