08/14/2025にPostgreSQLの脆弱性(High: CVE-2025-8714, CVE-2025-8715, Low: CVE-2025-8713)とPostgreSQL 17.6, 16.10, 15.14, 14.19, 13.22,18 Beta 3が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- PostgreSQLの脆弱性(Important: CVE-2025-1094)と新バージョン(17.3, 16.7, 15.11, 14.16, 13.19)
- PostgreSQLの脆弱性(Important: CVE-2024-0985)
- PostgreSQLの脆弱性情報(Moderate: CVE-2022-2625)と新バージョン(14.5, 13.8, 12.12, 11.17, 10.22)
- PostgreSQLの脆弱性情報(Important: CVE-2022-1552)と新バージョン(14.3, 13.7, 12.11, 11.16, 10.21)
CVSS/プライオリティ
- CVE-2025-8713
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD: 3.1(LOW)
- Red Hat:
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N
- Red Hat:
- EPSS Score/Percentile
- DATE(JST): 2025-08-14
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2025-8714
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD: 8.8(HIGH)
- Red Hat:
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
- Red Hat:
- EPSS Score/Percentile
- DATE(JST): 2025-08-14
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-2025-8715
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD: 8.8(HIGH)
- Red Hat:
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
- Red Hat:
- EPSS Score/Percentile
- DATE(JST): 2025-08-14
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2025-8713
- PostgreSQL optimizer statisticsによるView/Partition/Child Table内のサンプルデータの露出
- PostgreSQL optimizer statisticsはユーザがアクセスできないビュー内にあるサンプルデータを読むことを許可します。また、statisticsにより、row セキュリティポリシーで非表示にしたサンプルデータを読み取ることもできます。PostgreSQLは、列で利用可能なデータをサンプリングすることでテーブルの統計情報を維持します。このデータは、クエリ計画プロセス中に参照されます。このリリースより前のバージョンでは、ユーザーは、ViewのAccess Control List(ACL) をバイパスしてパーティショニングやテーブル継承階層のrowセキュリティポリシーをバイパスする演算子を作成することができました。アクセス可能な統計データにはヒストグラムと最頻値リストが含まれていました。CVE-2017-7484 と CVE-2019-10130 は、このクラスの脆弱性を解消することを目的としていましたが、問題は解消されていませんでした。
- https://www.cve.org/CVERecord?id=CVE-2025-8714
- PostgreSQL pg_dump による元のサーバのsuperuserがpsqlクライアントで任意のコードを実行できる問題
- pg_dump中の信頼できないデータがPostgreSQLに入ることで、悪意のある元のsuperuserがリストアのタイミングでインジェクションを行うことが出来、、psqlを実行しているクライアントOSからpsqlのメタコマンドを通じて任意のコードを実行できる問題が見つかりました。pg_dumpallも同様に影響を受けます。pg_restoreはプレーンフォーマットダンプを使用している際に影響を受けます。
- https://www.cve.org/CVERecord?id=CVE-2025-8715
- PostgreSQL pg_dumpのobject名での改行によりpsqlクライアントとリストアサーバ上で任意のコードを実行できる問題
- pg_dump中の改行に関する不充分な中和により、元のサーバのユーザがリストアのタイミングでのインジェクションを行うことが出来、リストア時にpsqlを実行するクライアントOS上で特別に細工されたobject名内のメタコマンドを通じてPostgreSQLで任意のコードを実行できる問題が見つかりました。同じ攻撃は リストア対象サーバーのスーパーユーザーとしてSQLインジェクションを実行します。pg_dumpall、 pg_restore、pg_upgradeも影響を受けます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。