Уязвимость PostgreSQL использовалась при взломе в качестве нулевого дня

Команда по исследованию уязвимостей Rapid7 утверждает, что злоумышленники использовали дефект безопасности PostgreSQL «нулевого дня» для взлома сети компании BeyondTrust в декабре, занимающейся управлением привилегированным доступом.

Компания BeyondTrust обнаружила, что в начале декабря злоумышленники проникли в ее системы и 17 экземпляров SaaS-системы удаленной поддержки, используя две ошибки нулевого дня (CVE-2024-12356 и CVE-2024-12686) и украденный ключ API.

Менее чем через месяц, в начале января, Министерство финансов США сообщило, что его сеть была взломана злоумышленниками, которые использовали украденный API-ключ Remote Support SaaS для компрометации экземпляра BeyondTrust.

С тех пор взлом Казначейства связывают с китайскими хакерами, которых отслеживают как Silk Typhoon – группу кибершпионажа, занимающуюся разведкой и кражей данных, которая стала широко известна после взлома примерно 68 500 серверов в начале 2021 года с помощью нулевых дней Microsoft Exchange Server ProxyLogon.

Китайские хакеры специально атаковали Комитет по иностранным инвестициям в США (CFIUS), который проверяет иностранные инвестиции на предмет рисков для национальной безопасности, и Управление по контролю за иностранными активами (OFAC), которое управляет программами торговых и экономических санкций.

Они также взломали системы Управления финансовых исследований Казначейства, но последствия этого инцидента еще оцениваются.

Предполагается, что Silk Typhoon использовали свой доступ к инстанциям BeyondTrust Казначейства для кражи «несекретной информации, касающейся потенциальных санкций, и других документов».

19 декабря CISA добавила уязвимость CVE-2024-12356 в свой каталог известных эксплуатируемых уязвимостей, обязав федеральные агентства США в течение недели защитить свои сети от продолжающихся атак. Агентство по кибербезопасности также приказало федеральным агентствам 13 января установить в свои системы заплатки против CVE-2024-12686.

Нулевой день в PostgreSQL связан со взломом системы BeyondTrust

Анализируя CVE-2024-12356, команда Rapid7 обнаружила новую уязвимость нулевого дня в PostgreSQL, о которой было сообщено 27 января и которая была исправлена в четверг. CVE-2025-1094 позволяет осуществлять SQL-инъекции, когда интерактивный инструмент PostgreSQL читает недоверенный ввод, поскольку он некорректно обрабатывает определенные недопустимые последовательности байтов из недопустимых символов UTF-8.

«Неправильная нейтрализация синтаксиса кавычек в функциях PostgreSQL libpq PQescapeLiteral(), PQescapeIdentifier(), PQescapeString() и PQescapeStringConn() позволяет провайдеру ввода данных осуществить SQL-инъекцию при определенных схемах использования»
- поясняет команда безопасности PostgreSQL

«В частности, для SQL-инъекции необходимо, чтобы приложение использовало результат функции для формирования входных данных для psql, интерактивного терминала PostgreSQL. Аналогичным образом, неправильная нейтрализация синтаксиса кавычек в утилитах командной строки PostgreSQL позволяет источнику аргументов командной строки осуществить SQL-инъекцию, когда кодировка клиента является BIG5, а кодировка сервера_ является одной из EUC_TW или MULE_INTERNAL.»

Тесты Rapid7 показали, что успешная эксплуатация CVE-2024-12356 для удаленного выполнения кода требует использования CVE-2025-1094, что позволяет предположить, что эксплойт, связанный с BeyondTrust RS CVE-2024-12356, опирался на эксплуатацию PostgreSQL CVE-2025-1094.

Кроме того, хотя BeyondTrust заявила, что CVE-2024-12356 является уязвимостью инъекции команд (CWE-77), Rapid7 утверждает, что ее правильнее было бы классифицировать как уязвимость инъекции аргументов (CWE-88).

Исследователи безопасности Rapid7 также выявили метод эксплуатации CVE-2025-1094 для удаленного выполнения кода в уязвимых системах удаленной поддержки (RS) BeyondTrust независимо от уязвимости CVE-2024-12356, связанной с инъекцией аргументов.

Более того, они обнаружили, что хотя патч BeyondTrust для CVE-2024-12356 не устраняет первопричину CVE-2025-1094, он успешно предотвращает эксплуатацию обеих уязвимостей.

«Мы также узнали, что в BeyondTrust Remote Support можно эксплуатировать CVE-2025-1094 без необходимости использовать CVE-2024-12356. Однако из-за дополнительной санации ввода, которую использует патч для CVE-2024-12356, эксплуатация все равно не удастся»
- заявили в Rapid7

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)