Cyber Security NewsTechnologie

PoC-Exploit veröffentlicht für 20 Jahre altes PostgreSQL-RCE-Schwachstelle

Ein Proof-of-Concept (PoC)-Exploit für CVE-2026-2005 wurde öffentlich veröffentlicht. Dabei handelt es sich um eine kritische Schwachstelle für die Ausführung (RCE), die das PostgreSQL-Erweiterungsmodul Ein Proof-of-Concept (PoC)-Exploit für CVE-2026-2005 wurde öffentlich veröffentlicht.

20. Mai 2026AbinayaLive Redaktion
PoC Exploit Released for 20-Year Old PostgreSQL RCE Vulnerability

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Ein Proof-of-Concept (PoC)-Exploit für CVE-2026-2005 wurde öffentlich veröffentlicht.
  • Dabei handelt es sich um eine kritische Schwachstelle für die Ausführung (RCE), die das PostgreSQL-Erweiterungsmodul pgcrypto betrifft.
  • Der Fehler wurzelt Legacy-Code, der fast zwei Jahrzehnte zurückreicht, und verdeutlicht die langjährigen Risiken, die mit Speicherproblemen in weit verbreiteten Datenbanksystemen verbunden sind.

Die Schwachstelle befindet sich in der Logik zur Analyse üsseln innerhalb des pgcrypto-Moduls, wo ein heap-basierter Pufferüberlauf durch eine speziell konstruierte PGP-Nachricht ausgelöst werden kann.

Eine erfolgreiche Ausnutzung ermöglicht beliebige Lese- und Schreibzugriffe Speicher und erlaubt Angreifern Ergebnis die Eskalation der Berechtigungen bis hin zum PostgreSQL-Superbenutzer sowie die Ausführung.

20-Jahre alter RCE-Exploit für PostgreSQL Der Exploit richtet sich gegen PostgreSQL-Instanzen, die aus einem bestimmten anfälligen Commit kompiliert wurden, und nutzt vorhersehbare Speicheroffsets, Schutzmechanismen wie die Address Space Layout Randomization (ASLR) zu umgehen.

Sicherheitslage und Risiko

Laut den technischen Details beginnt der Angriff mit der Korruption, was zu einem kontrollierten Pointer-Leak fhrt, wenn PostgreSQL manipulierte Speicherblcke freigibt. Dieser Leak gibt Angreifern Einblick in die Heap-Anordnung, der daraufhin genutzt wird, um beliebige Speicherlesungen durchzufhren und ausfhrbare Speicherbereiche zu identifizieren.

Der Sicherheitsforscher Varik Matevosyan (var77) verffentlichte den Proof-of-Concept (PoC) auf GitHub und demonstriert damit eine vollstndige Exploitation-Kette Befehlsausfhrung.

Der Exploit scannt den geleakten Speicher nach potenziellen Code-Pointern und berechnet die Basisadresse des PostgreSQL-Binrprogramms durch bereinstimmung validiert ist, kann der Angreifer kritische interne Variablen berschreiben, einschlielich des CurrentUserId-Felds.

PoC-Exploit veröffentlicht für 20 Jahre altes PostgreSQL-RCE-Schwachstelle
PoC-Exploit veröffentlicht für 20 Jahre altes PostgreSQL-RCE-Schwachstelle

Durch nderung dieses Werts auf die

Durch nderung dieses Werts auf die Identifikationsnummer des Bootstrap-Superbenutzers effektiv die Berechtigungen innerhalb der Datenbankumgebung. Dies ermöglicht dem Angreifer, Funktionen wie „COPY FROM PROGRAM" zu missbrauchen, um beliebige Befehle unter dem Konten des PostgreSQL-Dienstes auf dem Host-System auszuführen.

Der Proof Concept (PoC) setzt eine kontrollierte Umgebung voraus, in der das PostgreSQL-Binärprogramm der anfälligen Version entspricht, Abweichungen bei der Kompilierung Speicheroffsets beeinflussen und eine erfolgreiche Ausnutzung verhindern können.

Die Ausnutzung stützt sich zudem auf Python-basierte Werkzeuge, einschließlich psycopg2 und pwntools, um mit der Datenbank zu interagieren und die Payload zu liefern.

Sicherheitslage und Risiko

Sicherheitsforscher warnen davor, dass zwar spezifische Bedingungen für die Ausnutzung erforderlich sein mögen, die Veröffentlichung eines funktionierenden PoC jedoch die Schwelle für Bedrohungsakteure deutlich senkt, die Schwachstelle zu weaponisieren.

Systeme, die PostgreSQL-Dienste aussetzen, insbesondere solche mit aktiviertem pgcrypto, könnten gefährdet sein, wenn sie nicht gepatcht werden. Organisationen werden dringend aufgefordert, PostgreSQL-Deployments zu überprüfen, unnötige Erweiterungen zu deaktivieren und relevante Sicherheitsupdates anzuwenden, sobald sie verfügbar sind.

Die Überwachung und unerwartete Fehlermeldungen kann ebenfalls dabei helfen, Ausnutzungsversuche zu erkennen.

Die Offenlegung 2026-2005 verdeutlicht, dass auch ausgereifte und weit verbreitete Software über Jahre hinweg kritische Schwachstellen enthalten kann, was die Bedeutung einer kontinuierlichen Sicherheitsprüfung und eines zeitnahen Patch-Managements unterstreicht. Abi ist Sicherheitsredakteurin und weitere Reporterin bei

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
PoC Exploit Released for 20-Year Old PostgreSQL RCE Vulnerability
Canonical
https://cybersecuritynews.com/20-year-old-postgresql-vulnerability/
Quell-URL
https://cybersecuritynews.com/20-year-old-postgresql-vulnerability/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Physikgleichungen kartieren Gedächtnisverzerrungen
StudieTechnologie

Physikgleichungen kartieren Gedächtnisverzerrungen

Zusammenfassung: Eine revolutionäre, interdisziplinäre Studie wird versuchen zu entschlüsseln, wie intensive menschliche Emotionen unser Gedächtnis verzerren und umgestalten.

20.05.2026

Live Redaktion