AI 揪出 PostgreSQL 和 MariaDB 中潜伏 20 年的漏洞

作者: CBISMB

责任编辑: 邹大斌

来源: CBISMB

时间: 2026-05-06 11:25

关键字: 数据库 生成式AI MariaDB

浏览: 1

点赞: 0

收藏: 0

随着 AI 帮助挖掘出广泛使用的核心组件中潜伏数十年的缓冲区溢出问题,开源数据库正面临一场“内存危机”。安全研究人员披露了一系列影响 PostgreSQL 和 MariaDB 的高危及严重漏洞,其中有两个漏洞的根源据称可以追溯到 20 多年前。

在 Wiz 举办的一场黑客大会上,使用 AI 驱动的安全分析工具“Xint Code”的研究人员发现:PostgreSQL 的“pgcrypto”扩展中存在一个高危的零日漏洞,而 MariaDB 的 JSON 模式验证逻辑中存在一个堆缓冲区溢出漏洞,这两个漏洞均允许攻击者在各自的数据库服务器上实现远程代码执行(RCE)。

Xint Code 团队还揭露了 PostgreSQL 中一个隐藏了 20 年的缺失验证漏洞,允许攻击者写入任意代码。

目前,所有这些漏洞的补丁均已发布,PostgreSQL 和 MariaDB 的维护者都敦促用户立即升级到修复版本。

PostgreSQL 不止一处"裂痕"

在 PostgreSQL 的零日漏洞中,更为紧迫的是“pgcrypto”扩展中一个基于堆的缓冲区溢出问题,编号为 CVE-2026-2005。研究人员在一篇博文中指出,通过特制的输入,攻击者可以触发大小不匹配,从而导致堆上的越界写入。

在 pgcrypto 处理用户可控输入的环境中,该漏洞可被利用以在数据库服务器上实现远程代码执行。

该漏洞影响了所有受支持的版本,已在 v18.2、v17.8、v16.12、v15.16 和 v14.21 等更新中得到修复。其 CVSS 严重性评分高达 8.8(满分 10 分)。研究人员补充道:“这段易受攻击的代码自 2005 年 pgcrypto 首次贡献以来就一直存在,距今已超过 20 年。”

这并不是 PostgreSQL 中报告的唯一漏洞。在 Wiz 大会上参赛的另一组名为“Team Bugz Bunnies”的研究人员发现了一个缺失验证的漏洞,编号为 CVE-2026-2006,该漏洞允许执行任意代码。该漏洞的 CVSS 严重性评分接近 9 分,并在修复 CVE-2026-2005 的同一批更新中得到了修复。

PostgreSQL 维护者敦促客户迅速修补这些漏洞,因为这些漏洞多年来未被察觉,如今已公开,且攻击者已能获取漏洞利用代码。这些漏洞虽然在二月份就已修复,但 Wiz 的分析发现,80% 使用 PostgreSQL 的云环境中有 45% 直接暴露在互联网上。

不完善的 JSON 解析导致 MariaDB 服务器被远程代码执行

在 MariaDB 中,使用 Xint Code 发现了一个编号为 CVE-2026-32710 的缓冲区溢出漏洞,存在于 JSON_SCHEMA_VALID() 函数中。该漏洞允许经过身份验证的用户触发崩溃,在受控条件下,这种崩溃可能会升级为远程代码执行。

与 PostgreSQL 的漏洞相比,这里的利用过程并不那么直接。成功的代码执行需要操纵内存布局,这只能在“实验室环境”中实现。Xint Code 团队在另一篇博文中表示:“任何能够打开 SQL 会话的用户——无论是通过窃取的凭证、SQL 注入还是横向移动——只需一次函数调用就能触及此代码路径。”

受影响的 MariaDB 版本包括 11.4.1-11.4.9 和 11.8.1-11.8.5,修复版本分别为 11.4.10 和 11.8.6。GitHub 将该漏洞评估为 8.5 分的高危漏洞,而 NIST(美国国家标准与技术研究院)给出的基础 CVSS 评分为 9.9 分的严重级别。

©本站发布的所有内容,包括但不限于文字、图片、音频、视频、图表、标志、标识、广告、商标、商号、域名、软件、程序等,除特别标明外,均来源于网络或用户投稿,版权归原作者或原出处所有。我们致力于保护原作者版权,若涉及版权问题,请及时联系我们进行处理。