开源数据库正面临严峻挑战。在人工智能的辅助下,安全研究人员在广泛使用的数据库组件中,发现了数个潜伏数十年的缓冲区溢出等严重内存问题。
这些高危乃至严重级别的漏洞,部分根源可追溯至20多年前,现已得到修复。
在Wiz公司发起的zeroday.cloud安全活动中,研究人员利用AI驱动的安全分析工具“Xint Code”,成功定位了PostgreSQL的pgcrypto扩展中的一个高危零日漏洞,以及MariaDB的JSON模式验证逻辑中存在的一个堆缓冲区溢出漏洞。这两个漏洞均允许攻击者在各自的数据库服务器上执行远程代码(RCE)。
Xint Code团队还揭露了PostgreSQL中一个隐藏了20年的验证缺失漏洞,该漏洞同样允许攻击者写入任意代码。
目前,所有相关漏洞的补丁均已发布,PostgreSQL和MariaDB的维护者强烈敦促用户立即升级至修复版本。
PostgreSQL:多处核心组件存在隐患
在PostgreSQL的多个零日漏洞中,最为紧迫的是一个被追踪为CVE-2026-2005的基于堆的缓冲区溢出问题。该漏洞存在于pgcrypto扩展中。研究人员指出,通过使用精心构造的输入,攻击者可以触发大小不匹配,导致在堆上进行越界写入。
如果pgcrypto在处理用户可控的输入时,攻击者便可利用此漏洞在数据库服务器上实现远程代码执行。
该漏洞影响了所有受支持的版本,并已在v18.2、v17.8、v16.12、v15.16和v14.21等更新中得到修复。其严重性评级为CVSS 8.8(满分10分)。研究人员补充道:“自2005年pgcrypto首次贡献以来,这段脆弱的代码已经存在了20多年。”
这并非PostgreSQL报告中唯一的缺陷。在Wiz活动中,另一组以“Team Bugz Bunnies”名义行动的研究人员发现了一个被追踪为CVE-2026-2006的验证缺失漏洞,该漏洞同样允许执行任意代码。其严重性评分接近9分,并在修复CVE-2026-2005的同一批更新中得到了修补。
PostgreSQL维护者敦促客户迅速修补这些缺陷,因为这些被忽视多年的漏洞一旦被公开,极易被攻击者利用。尽管这些缺陷在二月份已被修复,但Wiz的分析发现,在云环境中,80%的PostgreSQL实例有45%直接暴露在互联网上。
MariaDB:不充分的JSON解析为远程代码执行开后门
在MariaDB方面,通过Xint Code发现了一个被追踪为CVE-2026-32710的缓冲区溢出漏洞。该漏洞存在于JSON_SCHEMA_VALID()函数中,允许经过身份验证的用户触发崩溃,在特定条件下,可升级为远程代码执行。
与PostgreSQL的漏洞相比,此处的利用过程更为间接。成功的代码执行需要操纵内存布局,这在“实验室环境”中才能实现。“任何能够打开SQL会话的用户——无论是通过被盗的凭证、SQL注入还是横向移动——都可以通过单个函数调用来达到这个代码路径,”Team Xint Code在另一篇博客中说道。
MariaDB版本11.4.1至11.4.9和11.8.1至11.8.5受到影响,修复补丁已在11.4.10和11.8.6版本中推出。该漏洞的严重程度在GitHub上被评估为8.5(高危),而NIST则给出了9.9(满分10分)的严重性评级。