漏洞概述 | |||
漏洞名称 | PostgreSQL pgcrypto 堆缓冲区溢出漏洞 | ||
漏洞编号 | QVD-2026-8310,CVE-2026-2005 | ||
公开时间 | 2026-02-12 | 影响量级 | 百万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 8.8 |
威胁类型 | 代码执行 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 已公开 | 技术细节状态 | 已公开 |
危害描述:攻击者通过构造恶意 PGP 密文,触发堆溢出,可实现信息泄露、任意内存读写,进而提升至超级权限,在数据库进程内执行任意操作系统命令,获取数据库服务权限,窃取密钥、凭证并横向渗透内网。 | |||
01 漏洞详情
影响组件
PostgreSQL 是一款开源的高级关系型数据库管理系统,广泛应用于云计算、企业核心业务、Web 应用、大数据分析等场景,支持 SQL 兼容、事务 ACID、多版本并发控制、自定义扩展与存储过程,具备高可用、高安全、易扩展特性,是云原生与混合架构主流数据库选型。pgcrypto 是其官方加密扩展,提供 PGP 加解密、哈希、对称 / 非对称加密等能力,默认随发行版分发,被大量业务用于敏感数据加密存储与传输。
漏洞描述
近日,奇安信CERT监测到官方修复PostgreSQL pgcrypto 堆缓冲区溢出漏洞(CVE-2026-2005),该漏洞源于 pgp_pub_decrypt_bytea() 函数解析 OpenPGP 公钥加密会话密钥包时,未对会话密钥长度做边界校验。攻击者通过构造恶意 PGP 密文,触发堆溢出,可实现信息泄露、任意内存读写,进而提升至超级权限,在数据库进程内执行任意操作系统命令,获取数据库服务权限,窃取密钥、凭证并横向渗透内网。目前该漏洞PoC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
14.0 <= PostgreSQL < 14.21
15.0 <= PostgreSQL < 15.16
16.0 <= PostgreSQL < 16.12
17.0 <= PostgreSQL < 17.8
18.0 <= PostgreSQL < 18.2
其他受影响组件
无
03 复现情况
目前,奇安信威胁情报中心安全研究员已成功复现PostgreSQL pgcrypto 堆缓冲区溢出漏洞(CVE-2026-2005),截图如下:

04 受影响资产情况
奇安信鹰图资产测绘平台数据显示,PostgreSQL pgcrypto 堆缓冲区溢出漏洞(CVE-2026-2005)关联的国内风险资产总数为59347个,关联IP总数为57874个。国内风险资产分布情况如下:

PostgreSQL pgcrypto 堆缓冲区溢出漏洞(CVE-2026-2005)关联的全球风险资产总数为1141088个,关联IP总数1106419个。全球风险资产分布情况如下:

05 处置建议
安全更新
官方已发布安全补丁,请及时更新至最新版本:
PostgreSQL 14.* >= 14.21
PostgreSQL 15.* >= 15.16
PostgreSQL 16.* >= 16.12
PostgreSQL 17.* >= 17.8
PostgreSQL 18.* >= 18.2
下载地址:
https://www.postgresql.org/support/security/CVE-2026-2005/
06 参考资料
[1]https://www.postgresql.org/support/security/CVE-2026-2005/
[2]https://www.zeroday.cloud/blog/postgres-xint
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。