AI发现PostgreSQL与MariaDB中潜伏20年的安全漏洞

安全研究人员借助AI驱动的安全分析工具"Xint Code",在PostgreSQL和MariaDB中发现了多个高危及严重漏洞,其中两个漏洞已潜伏超过20年。漏洞包括pgcrypto扩展中的堆缓冲区溢出(CVE-2026-2005)、缺失验证漏洞(CVE-2026-2006)及MariaDB JSON模式验证逻辑中的缓冲区溢出(CVE-2026-32710),均可能导致远程代码执行。目前两款数据库已发布补丁,官方强烈建议用户立即升级至修复版本。

开源数据库正面临一场由AI技术揭露的内存安全危机——多个潜伏数十年的缓冲区溢出漏洞被相继发现。安全研究人员近日披露了一批影响PostgreSQL与MariaDB的高危及严重级别漏洞,其中两个漏洞的根源可追溯至20年前。

在Wiz举办的zeroday.cloud黑客攻防赛事上,研究人员借助AI驱动的安全分析工具"Xint Code",发现了PostgreSQL"pgcrypto"扩展中的一个高危零日漏洞,以及MariaDB JSON模式验证逻辑中的一个堆缓冲区溢出漏洞。这两个漏洞均可被攻击者利用,实现对相应数据库服务器的远程代码执行(RCE)。

Xint Code团队还在PostgreSQL中挖掘出一个隐藏长达20年的验证缺失漏洞,攻击者可借此写入任意代码。

目前,上述所有漏洞的补丁已正式发布,PostgreSQL与MariaDB的维护团队均强烈建议用户立即升级至修复版本。

pgcrypto扩展堆溢出漏洞详情

PostgreSQL零日漏洞中危害较为紧迫的一个,是"pgcrypto"扩展中被追踪为CVE-2026-2005的基于堆的缓冲区溢出漏洞。研究人员在博客文章中指出,攻击者通过构造特殊输入,可触发大小不匹配的问题,进而造成堆上的越界写入。

在pgcrypto处理用户可控输入的环境中,该漏洞可被利用来实现对数据库服务器的远程代码执行。此漏洞影响所有受支持版本,已在v18.2、v17.8、v16.12、v15.16及v14.21等更新版本中得到修复,CVSS评分为8.8分(满分10分),属于高危级别。研究人员补充道:"该漏洞代码自pgcrypto于2005年首次引入以来便已存在,距今已超过20年。"

PostgreSQL的问题不止于此。另一支参赛团队"Team Bugz Bunnies"在同一赛事中发现了被追踪为CVE-2026-2006的验证缺失漏洞,允许执行任意代码。该漏洞的CVSS评分接近9分,已在修复CVE-2026-2005的同一批更新中一并修补。

PostgreSQL维护团队督促用户尽快完成漏洞修复,原因在于这些漏洞在多年未被察觉后已公开披露,攻击者可获取相应的利用代码。漏洞虽已于今年2月修复,但Wiz的分析显示,80%的云环境正在使用PostgreSQL,其中45%直接暴露于互联网之中。

MariaDB JSON验证漏洞分析

在MariaDB方面,研究人员同样借助Xint Code,在JSON_SCHEMA_VALID()函数中发现了一个被追踪为CVE-2026-32710的缓冲区溢出漏洞。该漏洞允许已认证用户触发程序崩溃,在特定可控条件下还可进一步升级为远程代码执行。

与PostgreSQL漏洞相比,此漏洞的利用难度较高,成功执行代码需要对内存布局进行精确操控,目前仅在"实验室环境"中可实现。Xint Code团队在另一篇博客文章中表示:"任何能够建立SQL会话的用户——无论是通过窃取凭据、SQL注入还是横向移动——均可通过单次函数调用触达该代码路径。"

受影响的MariaDB版本包括11.4.1至11.4.9,以及11.8.1至11.8.5,修复版本分别为11.4.10和11.8.6。GitHub将该漏洞评定为8.5分的高危级别,而美国国家标准与技术研究院(NIST)则将其基础CVSS评分定为9.9分,列为严重级别。

Q&A

Q1:CVE-2026-2005漏洞影响哪些PostgreSQL版本,如何修复?

A:CVE-2026-2005是PostgreSQL"pgcrypto"扩展中的堆缓冲区溢出漏洞,影响所有受支持版本。该漏洞已在v18.2、v17.8、v16.12、v15.16及v14.21版本中修复,CVSS评分为8.8分。由于漏洞利用代码已公开,PostgreSQL维护团队强烈建议用户立即升级至上述修复版本,避免服务器遭受远程代码执行攻击。

Q2:MariaDB的CVE-2026-32710漏洞有多危险?

A:CVE-2026-32710是MariaDB JSON_SCHEMA_VALID()函数中的缓冲区溢出漏洞,NIST将其评为9.9分的严重级别。任何能建立SQL会话的用户(包括通过SQL注入或横向移动获得访问权限者)均可触发该漏洞。虽然完全利用需要在实验室环境中操控内存布局,但初始崩溃触发门槛较低。受影响版本为11.4.1–11.4.9和11.8.1–11.8.5,已在11.4.10和11.8.6中修复。

Q3:AI工具Xint Code是如何帮助发现这些漏洞的?

A:Xint Code是一款AI驱动的安全分析工具,在Wiz举办的zeroday.cloud黑客赛事中被研究人员用于代码安全审计。借助该工具,研究人员成功发现了PostgreSQL pgcrypto扩展和MariaDB JSON验证逻辑中潜伏多年的内存安全漏洞。这表明AI辅助安全分析能够有效提升对历史遗留代码中隐蔽漏洞的检测能力。

来源:InfoWorld

0赞

好文章,需要你的鼓励

2026

05/14

07:39

分享

点赞

邮件订阅