خانه » آسیب‌پذیری‌های PostgreSQL؛ شناسایی ضعف‌های 20 ساله در رویداد امنیتی ZeroDay.Cloud

آسیب‌پذیری‌های PostgreSQL؛ شناسایی ضعف‌های 20 ساله در رویداد امنیتی ZeroDay.Cloud

توسط Vulnerbyte_News
24 بازدید

پژوهشگران امنیت سایبری در رویداد ZeroDay.Cloud موفق شدند دو ضعف بحرانی را در میان آسیب‌پذیری‌های PostgreSQL شناسایی کرده و به‌صورت عملی مورد سوءاستفاده قرار دهند؛ ضعف‌هایی که بیش از دو دهه در این پایگاه‌داده پرکاربرد پنهان مانده بودند. شناسایی این آسیب‌پذیری‌های PostgreSQL نشان می‌دهد حتی پروژه‌های پایدار متن‌باز می‌توانند شامل باگ‌هایی باشند که در صورت سوءاستفاده، مهاجم را قادر به اجرای کد از راه دور و افزایش سطح دسترسی می‌کنند.

رویداد ZeroDay.Cloud و نقش آن در افشای آسیب‌پذیری‌های PostgreSQL

رویداد ZeroDay.Cloud یک رقابت تخصصی هک امنیتی در حوزه زیرساخت‌های ابری و هوش مصنوعی است که توسط شرکت Wiz، زیرمجموعه Google Cloud برگزار می‌شود. تمرکز اصلی این رویداد بر شناسایی آسیب‌پذیری‌های روز صفر (zero-day) در نرم‌افزارهای متن‌باز پرکاربرد است.

این رویداد برای نخستین‌بار در دسامبر 2025 هم‌زمان با کنفرانس Black Hat Europe در لندن برگزار شد و نتایج فنی آن در 4 می 2026 به‌صورت رسمی منتشر گردید.

اهداف این رقابت شامل موارد زیر بود:

  • PostgreSQL
  • Redis
  • Kubernetes
  • Linux Kernel
  • Web Servers

هدف اصلی ZeroDay.Cloud، شناسایی مسیرهای واقعی سوءاستفاده و ارتقای امنیت در محیط‌های ابری است که بخش عمده‌ای از زیرساخت‌های سازمانی امروز را تشکیل می‌دهند.

جزئیات فنی آسیب‌پذیری‌های PostgreSQL

در این رویداد، دو ضعف بسیار خطرناک مرتبط با آسیب‌پذیری‌های PostgreSQL با شناسه‌های CVE زیر گزارش شدند:

  • CVE-2026-2005
  • CVE-2026-2006

هر دو ضعف به سال 2005 بازمی‌گردند و در افزونه استاندارد pgcrypto برای انجام عملیات رمزنگاری وجود داشتند؛ افزونه‌ای که به‌طور گسترده در استقرارهای PostgreSQL مورد استفاده قرار می‌گیرد.

CVE-2026-2005؛ سوءاستفاده از طریق رمزگشایی کلید عمومی

این آسیب‌پذیری PostgreSQL در تابع pgp_parse_pubenc_sesskey هنگام رمزگشایی کلید عمومی رخ می‌دهد. مهاجم با ارسال یک پیام PGP دستکاری‌شده باعث می‌شود داده‌ای بیش از اندازه مجاز در یک بافر با سایز ثابت (Fixed-Size Buffer) کپی شود که منجر به خرابی حافظه Heap (Heap Buffer Overflow) می‌گردد.

سناریوی حمله:

کاربر با سطح دسترسی CREATE می‌تواند افزونه pgcrypto را فعال کرده و با زنجیره‌ای از تکنیک‌ها شامل افشای حافظه (Memory Leaks) و نوشتن دلخواه (Arbitrary Writes) سطح دسترسی خود را افزایش دهد. در نهایت، مهاجم قادر خواهد بود دستورات دلخواه را با سطح دسترسی مالک پایگاه‌داده اجرا کند که می‌تواند منجر به اجرای کد از راه دور (RCE) شود.

این آسیب‌پذیری PostgreSQL توسط تیم Xint Code شناسایی شده است.

CVE-2026-2006؛ ضعف در رمزگشایی متقارن و خرابی حافظه

در تابع pgp_sym_decrypt، بررسی‌های لازم روی داده‌های UTF-8 به‌درستی انجام نمی‌شوند. داده‌های نامعتبر از توابعی مانند pg_mblen و pg_utf_mblen عبور کرده و باعث خواندن و نوشتن خارج از محدوده (Out-of-Bounds Read/Write) می‌شوند.

پیامدهای امنیتی:

  • خرابی حافظه (Memory Corruption)
  • کنترل جریان اجرای برنامه
  • تغییر تنظیمات سیستم مانند search_path
  • سوءاستفاده برای اجرای دستورات سیستمی و دستیابی به اجرای کد از راه دور (RCE)

این آسیب‌پذیری توسط تیم Bugz Bunnies شناسایی شده است.

وضعیت PostgreSQL در محیط‌های ابری و اهمیت پچ‌های امنیتی

بررسی‌های شرکت Wiz نشان می‌دهد:

  • PostgreSQLدر بیش از 80 درصد زیرساخت‌های ابری فعال است.
  • 45 درصد از نمونه‌ها به‌صورت مستقیم از اینترنت قابل دسترسی‌ هستند.

این آمار اهمیت پچ سریع آسیب‌پذیری‌های PostgreSQL را دوچندان می‌کند، زیرا در بسیاری از سناریوهای عملی، دسترسی به پایگاه‌داده می‌تواند معادل دسترسی به بخش قابل‌توجهی از زیرساخت سازمان باشد.

شناسایی آسیب‌پذیری مشابه در MariaDB

همچنین تیم Xint Code یک آسیب‌پذیری دیگر با شناسه CVE‑2026‑32710 را در MariaDB شناسایی کرده است. این ضعف از نوع خرابی حافظه Heap بوده و در تابع JSON_SCHEMA_VALID قرار دارد. یک کاربر احراز هویت‌شده می‌تواند تنها با اجرای یک کوئری SQL، باعث کرش سرور یا اجرای کد دلخواه شود.

پچ‌ها و اقدامات کاهش ریسک

پچ‌های امنیتی رفع آسیب‌پذیری‌های PostgreSQL در اوایل فوریه 2026 برای نسخه‌های 14.21 تا 18.2 منتشر شدند. MariaDB نیز آسیب‌پذیری CVE‑2026‑32710 را در نسخه‌های 11.4.10 و 11.8.6 در تاریخ 4 فوریه 2026 برطرف کرده است.

توصیه‌های امنیتی:

  • اعمال فوری پچ‌ها و به‌روزرسانی‌ها
  • محدودسازی دسترسی به CREATE EXTENSION
  • بررسی دقیق لاگ‌ها برای الگوهای مشکوک مرتبط با PGP و JSON
  • جلوگیری از دسترسی مستقیم PostgreSQL از اینترنت عمومی

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید