pgAdmin4存在高危漏洞,可致攻击者在服务器上执行远程代码

阅读量6170

发布时间 : 2025-11-17 17:46:18

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/pgadmin4-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

pgAdmin4(一款广受欢迎的 PostgreSQL 数据库开源管理界面)中被发现存在严重的远程代码执行(RCE)漏洞

该漏洞编号为 CVE-2025-12762,影响 9.9 及以下版本,攻击者可利用此漏洞在托管服务器上执行任意命令,潜在风险包括危及整个数据库基础设施。

漏洞根源在于服务器模式下从 PLAIN 格式转储文件恢复数据时对代码注入的处理不当。当 pgAdmin 处理这些常用于备份和迁移 PostgreSQL 数据的文件时,未能充分净化输入。

低权限攻击者(如已认证用户)可构造恶意转储文件注入命令,利用该工具执行系统级操作的能力进行攻击。

这一 CWE-94 弱点(源于不可信来源的代码生成)仅需网络访问且无需用户交互,攻击门槛极低,危险性极高。

美国国家漏洞数据库(NVD)将其评为严重级别,CVSS v3.1 评分为 9.3/10。关键指标显示,其攻击向量为网络,复杂度低,影响范围改变,可导致高机密性影响以及中等程度的完整性和可用性风险。

该公告与 pgAdmin 团队报告的 GitHub 议题(#9320)一致,后者将根本原因追溯至恢复过程中不安全的命令构造。

pgAdmin 开发者已在 10.0 版本的提交(commit 1d39739)中迅速修复了此问题。在企业环境中常见的服务器模式下运行受影响版本的用户面临直接威胁,尤其是在处理来自外部的不可信转储文件时。

此漏洞凸显了数据库工具中普遍存在的担忧:恢复功能往往绕过严格的验证机制。

组织应优先升级至 pgAdmin 10.0 或更高版本,尽可能禁用 PLAIN 格式恢复,并审计访问控制。由于 PostgreSQL 为无数应用提供支持,此次 RCE 事件为 DevOps 流水线中严格的输入净化工作敲响了警钟。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 693
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66