Cabecera blog ciberseguridad

CVE-2025-1094: Vulnerabilidad alta afecta a PostgreSQL

La CVE-2025-1094 es una vulnerabilidad alta que afecta a una herramienta ampliamente usada en entornos empresariales

En los últimos días, se ha descubierto una vulnerabilidad crítica en PostgreSQL (CVE-2025-1094) que podría comprometer la integridad de bases de datos en entornos empresariales y de producción. Este fallo permite a un atacante remoto ejecutar inyecciones SQL aprovechando funciones fundamentales del sistema, como PQescapeLiteral(), PQescapeIdentifier(), PQescapeString() y PQescapeStringConn().

PostgreSQL es un sistema de gestión de bases de datos relacional de código abierto ampliamente utilizado. La vulnerabilidad CVE-2025-1094 se debe a una neutralización incorrecta de la sintaxis de comillas en varias funciones y programas de línea de comandos de PostgreSQL. Una brecha de seguridad que permitiría a un proveedor de entrada de base de datos lograr inyección SQL en ciertos patrones de uso. Las versiones antes de PostgreSQL 17.3, 16.7, 15.11, 14.16 y 13.19 están afectadas.

Características principales de la CVE-2025-1094

A continuación, se detallan las características principales de esta vulnerabilidad.

  • Identificador CVE: CVE-2025-1094.
  • Fecha de publicación: 13/02/2025.
  • Software Afectado: PostgreSQL.
  • CVSS Score: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H (8.1 High).
  • Versiones afectadas:
    • PostgreSQL 17 (anterior a v17.3).
    • PostgreSQL 16 (anterior a v16.7).
    • PostgreSQL 15 (anterior a v15.11).
    • PostgreSQL 14 (anterior a v14.16).
    • PostgreSQL 13 (anterior a v13.19).
  • Requisitos de explotación:
    • Uso de las funciones PQescapeLiteral(), PQescapeIdentifier(), PQescapeString(), PQescapeStringConn() para construir entradas que luego se utilicen en el terminal interactivo psql.
    • Uso de programas de línea de comandos de PostgreSQL con client_encoding BIG5 y server_encoding EUC_TW o MULE_INTERNAL.

Mitigación

La solución principal consiste en actualizar urgentemente el componente de PostgreSQL a las nuevas versiones disponibles que corrigen esta vulnerabilidad:

  • v17.3.
  • v16.7.
  • v15.11.
  • v14.16.
  • v13.19.

De forma complementaria, se recomienda revisar las configuraciones de encoding en los sistemas afectados, asegurándose de que no se utilicen los valores de client_encoding BIG5 y server_encoding EUC_TW o MULE_INTERNAL, ya que podrían facilitar la explotación de la vulnerabilidad.

The PostgreSQL Global Development Group ha publicado un comunicado con la información oficial y las posibles actualizaciones relativas a esta vulnerabilidad.

Detección de la vulnerabilidad

La presencia de la vulnerabilidad CVE-2025-1094 puede ser identificada a través de una prueba de concepto disponible en GitHub: PoC. Se trata de un módulo que necesita ser ejecutado con Metasploit (linux/http/beyondtrust_pra_rs_unauth_rce).

Como parte de su servicio de vulnerabilidades emergentes, Tarlogic Security monitoriza de forma proactiva el perímetro de sus clientes para informar, detectar y notificar urgentemente la presencia de esta vulnerabilidad, así como otras amenazas críticas que podrían causar un grave impacto sobre la seguridad de sus activos.

Referencias: