Plataforma
mariadb
Componente
mariadb
Corrigido em
11.8.4
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no utilitário mariadb-dump do MariaDB. Essa falha permite que atacantes executem código arbitrário em sistemas afetados, explorando a falta de validação adequada em nomes de views. A vulnerabilidade foi publicada em 23 de dezembro de 2025 e a correção está disponível nas versões mais recentes do MariaDB.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante remoto execute comandos no servidor MariaDB com os privilégios do usuário que executa o utilitário mariadb-dump. Isso pode levar à tomada de controle completa do sistema, roubo de dados sensíveis, modificação de dados e interrupção do serviço. A falta de validação do caminho do arquivo torna o ataque relativamente simples, especialmente se o atacante tiver acesso a um ambiente onde o utilitário mariadb-dump é executado. A exploração pode ser semelhante a ataques de traversal de diretório, permitindo que o atacante acesse arquivos e diretórios não autorizados.
A vulnerabilidade foi divulgada publicamente em 23 de dezembro de 2025. A probabilidade de exploração é considerada média, dada a facilidade de exploração e a ampla utilização do MariaDB. Não há informações disponíveis sobre campanhas de exploração ativas ou inclusão no KEV da CISA no momento da publicação. É importante monitorar as fontes de inteligência de ameaças para obter atualizações sobre a exploração desta vulnerabilidade.
Organizations utilizing MariaDB in environments where the mariadb-dump utility is exposed or used with untrusted input are at risk. This includes development and testing environments, as well as production systems with custom scripts or applications that interact with the database using mariadb-dump. Shared hosting environments where multiple users share the same MariaDB instance are particularly vulnerable.
• mariadb / server:
journalctl -u mariadb | grep -i "view name"• mariadb / server:
ps aux | grep mariadb-dump• generic web: Check for unusual file access attempts in MariaDB error logs related to view names.
• mariadb / server: Examine MariaDB configuration files for any unusual or insecure settings related to the mariadb-dump utility.
disclosure
Status do Exploit
EPSS
0.21% (percentil 43%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para uma versão corrigida do MariaDB que resolva esta vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso ao utilitário mariadb-dump, limitando os usuários que podem executá-lo e os diretórios aos quais ele pode acessar. Implementar regras de firewall para bloquear conexões não autorizadas ao servidor MariaDB também pode ajudar a reduzir o risco. Monitore os logs do sistema em busca de atividades suspeitas relacionadas ao utilitário mariadb-dump e configure alertas para detectar tentativas de exploração. Após a atualização, confirme a correção executando o utilitário mariadb-dump com entradas maliciosas para verificar se a vulnerabilidade foi corrigida.
Actualice MariaDB a una versión posterior a 11.8.3 que corrija la vulnerabilidad CVE-2025-13699. Consulte las notas de la versión de MariaDB para obtener más detalles sobre la actualización. Aplique las medidas de seguridad recomendadas por MariaDB para mitigar el riesgo de ejecución remota de código.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-13699 is a Remote Code Execution vulnerability in MariaDB affecting installations using the mariadb-dump utility. It allows attackers to execute arbitrary code by manipulating view names.
You are affected if you use MariaDB and the mariadb-dump utility, and you have not upgraded to a patched version. Carefully review your MariaDB configuration and usage patterns.
Upgrade to a patched version of MariaDB that addresses the vulnerability. Consult the official MariaDB documentation for specific version numbers containing the fix.
Currently, there is no confirmed active exploitation of CVE-2025-13699, but the potential for exploitation exists due to the RCE nature of the vulnerability.
Refer to the official MariaDB security advisories on the MariaDB website for the most up-to-date information and patch details.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.