
PostgreSQL Global Development Group, PostgreSQL’in tüm desteklenen sürümlerinde kritik güvenlik açıklarını gidermek için yeni güncellemeler yayınladı.
Bu güncelleme, 3 güvenlik zafiyetini (CVE-2025-8713, CVE-2025-8714, CVE-2025-8715) kapatıyor ve 55’ten fazla hata düzeltmesini içeriyor.
En kritik açıklar, PostgreSQL’in pg_dump yardımcı aracında keşfedildi. Bu zafiyetler, saldırganların restore-time arbitrary code execution (uzaktan kod çalıştırma) yapmasına ve veritabanı güvenliğini aşmasına imkân tanıyor.
Teknik Detaylar ve Sömürü Yöntemi
CVE-2025-8713 – Optimizer Statistics Veri Sızıntısı (CVSS 3.1)
- Etkilenen sürümler: PostgreSQL 13–17
- Açıklama: Kullanıcılar, View ACL ve Row Security Policy’lerini atlayarak istatistiksel verilerden (histogram, most-common-values) yetkisiz veri okuyabilir.
- Risk: Düşük – doğrudan veri sızıntısı, kritik veri manipülasyonu yok.
CVE-2025-8714 – pg_dump Restore-Time RCE (CVSS 8.8)
- Etkilenen araçlar: pg_dump, pg_dumpall, pg_restore
- Açıklama: Kaynak veritabanındaki kötü niyetli süperuser, yedek dosyalarına zararlı kod enjekte edebilir. Bu kod, restore sırasında psql’i çalıştıran işletim sistemi kullanıcısı üzerinden çalışır.
- Risk: Kritik – PostgreSQL’den istemci sistemine sıçrayan RCE saldırısı.
CVE-2025-8715 – Newline Injection ile RCE / SQL Injection (CVSS 8.8)
- Etkilenen sürümler: PostgreSQL 13–17
- Açıklama: pg_dump, newline karakterlerini doğru filtrelemiyor. Bu durum saldırgana:
- Restore sırasında arbitrary code execution,
- Hedef sistem üzerinde SQL injection imkânı tanıyor.
- Not: Daha önce CVE-2012-0868 ile kapatılmıştı, PostgreSQL 11.20 ile yeniden ortaya çıktı.
Etkilenen Sistemler ve Sürümler
Ürün / Bileşen | CVE | Etkilenen Sürümler | Risk Seviyesi |
---|---|---|---|
Optimizer Statistics | CVE-2025-8713 | 13 – 17 | Orta |
pg_dump / pg_dumpall / pg_restore | CVE-2025-8714 | Tüm sürümler | Kritik |
pg_dump (newline injection) | CVE-2025-8715 | 13 – 17 | Kritik |
Tespit ve Kontrol Yöntemleri
Versiyon Kontrolü
psql --version
Çalışan sürümün 17.6, 16.10, 15.14, 14.19, 13.22 veya 18 Beta 3 olup olmadığı kontrol edilmelidir.
pg_dump / pg_restore Kullanımı
- Eski yedek dosyalarının hash değerleri kontrol edilmeli.
- Yalnızca güvenilir dump dosyaları restore edilmelidir.
Log İzleme
tail -f /var/log/postgresql/postgresql.log | grep "pg_dump"
Şüpheli dump/restore aktiviteleri loglardan izlenmelidir.
Geçici Çözümler ve Mitigasyon
- Güvenilmeyen kaynaklardan alınan dump dosyalarının restore edilmemesi.
- pg_dump ve pg_restore işlemlerinin izole, güvenli ortamlarda yapılması.
- Yetki kısıtlaması: Süperuser kullanımı minimuma indirilmeli.
Kalıcı Çözüm ve Vendor Patchler
- PostgreSQL’in en güncel sürümleri kullanılmalıdır:
- 17.6, 16.10, 15.14, 14.19, 13.22 veya 18 Beta 3
- Vendor advisory’leri takip edilmeli ve yamalar eksiksiz uygulanmalıdır.
Risk Değerlendirmesi
- CVE-2025-8714 ve CVE-2025-8715 kritik düzeydedir.
- Başarılı bir saldırı, yalnızca veritabanı güvenliğini değil, aynı zamanda restore işlemini yapan işletim sistemi kullanıcısını da riske atar.
- Bu açıklar, PostgreSQL tabanlı kritik üretim ortamlarında veri sızıntısı, RCE ve hizmet kesintisi gibi ciddi etkiler doğurabilir.
Sonuç
PostgreSQL’in yaygın kullanım oranı dikkate alındığında, bu güvenlik açıkları küresel ölçekte büyük bir risk oluşturmaktadır.
Tüm PostgreSQL yöneticilerinin güncellemeleri acilen uygulaması ve restore süreçlerinde güvenlik kontrollerini artırması kritik öneme sahiptir.
Acil Eylem: PostgreSQL sunucularını yöneten ekipler vendor advisory’leri incelemeli ve ilgili yamaları derhal yüklemelidir.