CVE-2025-1094: Vulnerabilidad alta afecta a PostgreSQL
En los últimos días, se ha descubierto una vulnerabilidad crítica en PostgreSQL (CVE-2025-1094) que podría comprometer la integridad de bases de datos en entornos empresariales y de producción. Este fallo permite a un atacante remoto ejecutar inyecciones SQL aprovechando funciones fundamentales del sistema, como PQescapeLiteral(), PQescapeIdentifier(), PQescapeString() y PQescapeStringConn().
PostgreSQL es un sistema de gestión de bases de datos relacional de código abierto ampliamente utilizado. La vulnerabilidad CVE-2025-1094 se debe a una neutralización incorrecta de la sintaxis de comillas en varias funciones y programas de línea de comandos de PostgreSQL. Una brecha de seguridad que permitiría a un proveedor de entrada de base de datos lograr inyección SQL en ciertos patrones de uso. Las versiones antes de PostgreSQL 17.3, 16.7, 15.11, 14.16 y 13.19 están afectadas.
Características principales de la CVE-2025-1094
A continuación, se detallan las características principales de esta vulnerabilidad.
- Identificador CVE: CVE-2025-1094.
- Fecha de publicación: 13/02/2025.
- Software Afectado: PostgreSQL.
- CVSS Score: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H (8.1 High).
- Versiones afectadas:
- PostgreSQL 17 (anterior a v17.3).
- PostgreSQL 16 (anterior a v16.7).
- PostgreSQL 15 (anterior a v15.11).
- PostgreSQL 14 (anterior a v14.16).
- PostgreSQL 13 (anterior a v13.19).
- Requisitos de explotación:
- Uso de las funciones PQescapeLiteral(), PQescapeIdentifier(), PQescapeString(), PQescapeStringConn() para construir entradas que luego se utilicen en el terminal interactivo psql.
- Uso de programas de línea de comandos de PostgreSQL con client_encoding BIG5 y server_encoding EUC_TW o MULE_INTERNAL.
Mitigación
La solución principal consiste en actualizar urgentemente el componente de PostgreSQL a las nuevas versiones disponibles que corrigen esta vulnerabilidad:
- v17.3.
- v16.7.
- v15.11.
- v14.16.
- v13.19.
De forma complementaria, se recomienda revisar las configuraciones de encoding en los sistemas afectados, asegurándose de que no se utilicen los valores de client_encoding BIG5 y server_encoding EUC_TW o MULE_INTERNAL, ya que podrían facilitar la explotación de la vulnerabilidad.
The PostgreSQL Global Development Group ha publicado un comunicado con la información oficial y las posibles actualizaciones relativas a esta vulnerabilidad.
Detección de la vulnerabilidad
La presencia de la vulnerabilidad CVE-2025-1094 puede ser identificada a través de una prueba de concepto disponible en GitHub: PoC. Se trata de un módulo que necesita ser ejecutado con Metasploit (linux/http/beyondtrust_pra_rs_unauth_rce).
Como parte de su servicio de vulnerabilidades emergentes, Tarlogic Security monitoriza de forma proactiva el perímetro de sus clientes para informar, detectar y notificar urgentemente la presencia de esta vulnerabilidad, así como otras amenazas críticas que podrían causar un grave impacto sobre la seguridad de sus activos.
Referencias:
- Exploit module for BeyondTrust Privileged Remote Access & Remote Support (CVE-2024-12356, CVE-2025-1094) by sfewer-r7 · Pull Request #19877 · rapid7/metasploit-framework · GitHub
- NVD – CVE-2025-1094
- metasploit-framework/modules/exploits/linux/http/beyondtrust_pra_rs_unauth_rce.rb at master · rapid7/metasploit-framework · GitHub