上流のパッチは2026年2月8日にコミットされ、サポートされているすべてのPostgreSQLメジャーバージョンに2026年2月12日に配布されました。
この脆弱性はCVSSスコア8.8(高)を受け、その深刻度は露出分析の規模によって増幅されています。クラウド環境の80%がPostgreSQLを実行し、45%がPostgreSQLを直接インターネットに公開しているとわかっています。
PGPメッセージを制御する攻撃者は、セッションキー長を数百バイトまで増加させ、宛先の32バイト制限をはるかに超える可能性があります。
PoC(研究者var77によってGitHubで公開)は、3つのエクスプロイトプリミティブを組み合わせています。
これが確実に悪用可能にする重要な詳細:PostgreSQLは接続ごとに新しいバックエンドをフォークし、親のアドレス空間を継承します。
つまり、ASLRレイアウトは同じpostmasterへのすべての接続で同一です。1つの接続でリークされたアドレスは次の接続で有効です。
この欠陥は、2026年2月リリース前のPostgreSQLのサポートされているすべてのメジャーバージョンに影響します。パッチ済みバージョンは:18.2、17.8、16.12、15.16、および14.21です。
特に、この脆弱性は2番目のPostgreSQL欠陥CVE-2026-2006(CVSS 9.0)と一緒に公開されました。これはZeroDay.Cloud 2025でも発見され、同じアップデートサイクルでパッチが適用されました。
翻訳元: https://cyberpress.org/poc-20-year-old-postgresql/