Berechtigungseskalation in Aurora PostgreSQL mithilfe von AWS JDBC Wrapper, AWS Go Wrapper, AWS NodeJS Wrapper, AWS Python Wrapper, ODBC-Treiber von AWS PGSQL
Mitteilungs-ID: AWS-2025-028
Geltungsbereich:
AWS
Inhaltstyp:
Wichtig (erfordert Aufmerksamkeit)
Datum der Veröffentlichung: 10.11.2025, 10:15 Uhr PDT
Beschreibung:
Amazon Aurora PostgreSQL ist eine vollständig verwaltete relationale Datenbank-Engine, welche kompatibel mit PostgreSQL ist.
Wir haben CVE-2025-12967 identifiziert, ein Problem in AWS Wrappers für Amazon Aurora PostgreSQL, das eine Berechtigungseskalation auf die Rolle rds_superuser ermöglichen kann. Ein authentifizierter Benutzer mit einer niedrigen Berechtigung kann eine benutzerdefinierte Funktion erstellen, die mit den Berechtigungen anderer Amazon Relational Database Service (RDS)-Benutzer ausgeführt werden kann.
Betroffene Versionen:
- AWS JDBC-Wrapper < 2.6.5
- AWS Go Wrapper < 2025-10-17
- AWS NodeJS-Wrapper < 2.0.1
- AWS Python-Wrapper < 1.4.0
- AWS ODBC-Treiber < 1.0.1
Behebung:
Wir empfehlen Kunden, auf die folgenden Versionen zu aktualisieren:
- AWS JDBC-Wrapper auf Version 2.6.5
- AWS Go Wrapper bis 2025-10-17
- AWS NodeJS-Wrapper auf Version 2.0.1
- AWS Python-Wrapper auf Version 1.4.0
- AWS PGSQL ODBC-Treiber auf Version 1.0.1
Problemumgehungen:
Entfernen Sie das öffentliche Schema aus dem Suchpfad.
Verweise:
- CVE-2025-12967
- GHSA-4jvf-wx3f-2x8q
- GHSA-7xw4-g7mm-r4hh
- GHSA-q327-fgm8-7mxf
- GHSA-7wq2-32h4-9hc9
- GHSA-8wj8-cfxr-9374
Bei Sicherheitsfragen oder -bedenken wenden Sie sich bitte per E-Mail an aws-security@amazon.com.