Vulnerabilidades Críticas en PostgreSQL Permiten Ejecución de Código (RCE) e Inyección SQL

Se ha emitido un boletín de seguridad de máxima prioridad tras el anuncio del PostgreSQL Global Development Group, el cual ha liberado actualizaciones fuera de ciclo para abordar 11 vulnerabilidades que afectan a todas las ramas con soporte activo (versiones 14 a 18). Varias de estas fallas han sido calificadas con una severidad Alta (CVSS de 8.8) y permiten a un atacante, incluso con privilegios bajos y sin necesidad de interacción del administrador, lograr la Ejecución de Código Arbitrario (RCE) a nivel del sistema operativo y ejecutar secuencias de Inyección SQL (SQLi) dirigidas contra el núcleo de la base de datos.


Anatomía de las Vulnerabilidades

El análisis de las fallas más críticas revela debilidades estructurales en el manejo de memoria y validación de privilegios de esquemas:

  • Ejecución de Código en el Módulo refint (CVE-2026-6637): Esta vulnerabilidad (CVSS 8.8) es una de las más peligrosas. Combina un desbordamiento de búfer en la pila (stack buffer overflow) dentro del módulo utilizado para hacer cumplir la integridad referencial. Permite a un usuario con bajos privilegios ejecutar código arbitrario asumiendo los permisos del usuario del sistema operativo que ejecuta PostgreSQL.
  • Corrupción de Memoria por Integer Wraparound (CVE-2026-6473): Con un CVSS de 8.8, este fallo provoca que el servidor de PostgreSQL asigne búferes de tamaño insuficiente (undersized allocations) debido a un error de envoltura de enteros. El resultado es una escritura fuera de límites (out-of-bounds write) que puede derivar directamente en RCE o bloqueos del servidor.
  • Inyección SQL y Secuestro en Replicación y Tipos (CVE-2026-6472): Una falta de verificación de autorización en el comando CREATE TYPE. Un usuario puede crear nombres de tablas o tipos manipulados que, la próxima vez que se ejecute REFRESH PUBLICATION o se utilicen comandos dependientes del search_path, forzarán al sistema a ejecutar funciones SQL arbitrarias bajo las credenciales de la publicación o del administrador.

Impacto (Riesgo en Infraestructura de Datos y Servidores Críticos)
  • Compromiso Total del Host: Al lograr la ejecución de código (RCE) como el usuario del sistema operativo postgres, un atacante compromete por completo el aislamiento de la base de datos, obteniendo una cabeza de puente ideal para escalar privilegios locales o pivotar hacia otros servidores del centro de datos.
  • Cadena de Ataque en Servidores de Respaldo (Veeam VBR): Diversos analistas de la industria han advertido que este parche afecta críticamente a infraestructuras de respaldo, particularmente aquellas que utilizan Veeam Backup & Replication (VBR) (v12.x y superiores), las cuales dependen de PostgreSQL como su base de datos de configuración. Un atacante que logre explotar estos fallos podría destruir o secuestrar los respaldos corporativos.

Recomendaciones y Mitigación

Los equipos de Administración de Bases de Datos (DBA) y los Centros de Operaciones de Seguridad (SOC) deben priorizar el parcheo inmediato bajo la premisa de “riesgo de pérdida de datos”:

  • Actualización Inmediata de Binarios: Detener las instancias de PostgreSQL y aplicar los parches para migrar a las versiones seguras publicadas en este ciclo de mayo de 2026: 18.4, 17.10, 16.14, 15.18 o 14.23. (Nota: No es necesario realizar un dump/restore ni usar pg_upgrade; se trata de actualizaciones menores de sustitución de binarios).
  • Protección de Infraestructura de Respaldo: Si la organización utiliza PostgreSQL como backend para herramientas de misión crítica como Veeam VBR, esta actualización debe catalogarse como “Prioridad Cero” y ejecutarse fuera de las ventanas de mantenimiento habituales para evitar el secuestro de la infraestructura de contingencia.
  • Auditoría de Extensiones y Privilegios: Revisar el uso de extensiones de terceros y módulos como refint. Se debe revocar temporalmente el permiso CREATE en el esquema public (y otros esquemas compartidos) a cualquier usuario o rol de aplicación que no sea de estricta confianza, limitando así la superficie de exposición a la inyección SQL y el abuso de tipos multirango.

Related Post