Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-8714 PoC — PostgreSQL 安全漏洞

Source
Associated Vulnerability
Title:PostgreSQL 安全漏洞 (CVE-2025-8714)
Description:PostgreSQL是PostgreSQL组织的一套自由的对象关系型数据库管理系统。该系统支持大部分SQL标准并且提供了许多其他特性,例如外键、触发器、视图等。 PostgreSQL 17.6版本、16.10版本、15.14版本、14.19版本和13.22之前版本存在安全漏洞,该漏洞源于pg_dump中不受信任数据包含可能允许恢复时执行任意代码。
Description
PoC de RCE en PostgreSQL — CVE-2025-8714
Readme
# CVE-2025-8714-POC
PoC de RCE en PostgreSQL — CVE-2025-8714
# PoC de Ejecución Remota de Código en PostgreSQL — CVE-2025-8714 (pg_dump Reverse Shell)

Este repositorio presenta una prueba de concepto (PoC) para la vulnerabilidad crítica **CVE-2025-8714** que afecta a versiones PostgreSQL anteriores a: 17.6, 16.10, 15.14, 14.19, 13.22, y 18 Beta ...

. La vulnerabilidad permite a un atacante con privilegios de superusuario en el servidor de origen inyectar comandos arbitrarios en un dump de base de datos generado con `pg_dump` o `pg_dumpall` en formato plano. Estos comandos se ejecutan con los permisos del usuario que restaura el dump usando `psql`, permitiendo la ejecución remota de código (RCE).

---

## Descripción técnica

La vulnerabilidad CVE-2025-8714 se encuentra en la forma en que PostgreSQL genera y procesa dumps en formato plano. Un usuario con permisos superusuario puede añadir meta-comandos que se ejecutan al restaurar el dump, lo que puede provocar ejecución arbitraria de comandos en el sistema operativo.

Este PoC demuestra cómo aprovechar esta vulnerabilidad en un entorno Docker con PostgreSQL 14.14 para obtener una shell reversa desde el contenedor víctima hacia el atacante.

---

## Contenido del repositorio

poc.sh # Script Bash con PoC automatizado y comentado
README.md # Documentación técnica, guía de uso y consideraciones éticas

---

## Requisitos

- Docker instalado y funcionando  
- Netcat (`nc`) para abrir el listener  
- Bash compatible (Linux/macOS)

---

## Uso

1. Clona el repositorio:
   ```bash
   git clone https://github.com/orderby99/CVE-2025-8714-POC.git
   cd CVE-2025-8714-POC

    Edita poc.sh y reemplaza ATTACKER_IP con la IP de tu máquina atacante (donde abrirás netcat).

    En tu máquina atacante, inicia un listener:

nc -lvnp 4444

Ejecuta el PoC:

chmod +x poc.sh
./poc.sh

recibiras una shell reversa desde el contenedor PostgreSQL víctima.

# Advertencias legales y éticas

# ⚠️ Este proyecto está diseñado exclusivamente para fines educativos, de investigación y concienciación en ciberseguridad.
El uso sin autorización en sistemas que no te pertenezcan es ilegal y antiético.

Mitigaciones recomendadas

Actualiza a las versiones parcheadas: PostgreSQL 17.6, 16.10, 15.14, 14.19, 13.22 o superiores.

Evita restaurar dumps en formato plano de fuentes no confiables.

Usa formatos de dump seguros (custom o directory).

Inspecciona dumps antes de restaurar.

# Licencia

MIT License — uso libre para educación e investigación.

Autor: orderby99
Repositorio dedicado a compartir conocimientos prácticos para comprender como funcionan y como protegerse de las nuevas vulnerabiliades.
File Snapshot

[4.0K] /data/pocs/0b289da5043a67cbb7d968a287d6740c96152813 ├── [1.4K] poc.sh └── [2.6K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.