Kritik PGADMIN Güvenlik Açığı Saldırganların Uzak Kodu Yürütmesine İzin Ver


Pgadmin güvenlik açığı

PostgreSQL veritabanları için en yaygın kullanılan yönetim aracı olan Pgadmin 4’te keşfedilen kritik bir güvenlik açığı, saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin vermektedir.

Güvenlik araştırmacıları, CVSS skoru 9.9 olan ve en yüksek şiddet seviyesini gösteren ciddi bir uzaktan kumanda yürütme (RCE) güvenlik açığı olan CVE-2025-2945’in ayrıntılarını açıkladılar.

Güvenlik açığı, 4 Nisan 2025’te piyasaya sürülen 9.2’den önce Pgadmin 4’ün tüm sürümlerini etkiler. Güvenlik kusuru iki ayrı post -son noktada mevcuttur:/sqleditor/query_tool/download ve/cloud/dağıtım.

Google Haberleri

Her iki uç nokta da güvensiz kullanıcı girişini, uygun doğrulama veya dezenfektan olmadan doğrudan Python’un Değerlendirme () işlevine geçiren tehlikeli uygulamalar içerir.

Siber Güvenlik Merkezi (CCB), 4 Nisan’da sömürünün “veri ihlalleri, sistem uzlaşması ve kritik işletmelerin kullanılabilirliğini etkileyen operasyonel duruş süresine” yol açabileceğine dair acil bir danışmanlık yayınladı.

Pgadmin güvenlik açığı Detaylar

/Sqleditor/query_tool/indir/ Son nokta, güvenlik açığı, uygulamanın Query_Cmometrited parametresini nasıl işlediğinde yatmaktadır:

Bu uygulama, saldırganların sunucuda yürütülecek kötü niyetli python kodu göndermesine olanak tanır. Örneğin, basit bir kötü niyetli istek şöyle görünebilir:

Benzer şekilde, /cloud /dağıtım uç noktasında, High_Availability parametresi doğrudan değerlendir () için iletilir:

Bu, saldırganların sunucuda keyfi kod yürütebilen kötü niyetli istekler oluşturmalarını sağlar ve potansiyel olarak tam sistem uzlaşmasına yol açar.

Güvenlik açığının özeti aşağıda verilmiştir:

Risk faktörleriDetaylar
Etkilenen ürünlerSorgu aracı ve bulut dağıtım modülleri dahil 9.2’den önceki PGADMIN 4 sürümleri.
DarbeUzak Kod Yürütme (RCE)
Önkoşuldan istismarDüşük özelleştirilmiş kimliği doğrulanmış erişim- hazırlanmış posta isteklerini savunmasız uç noktalara gönderme yeteneği (/sqleditor/query_tool/indir ve/cloud/dağıtım)
CVSS 3.1 puanı9.9 (kritik)

Etki ve sömürü

Güvenlik uzmanları, başarılı sömürünün kimlik doğrulaması gerektirdiğini, ancak bir kez elde edildikten sonra saldırganların şunları sağlayabileceğini doğruladı:

  • Pgadmin sürecinin izinleriyle keyfi kod yürütün.
  • PostgreSQL veritabanlarından hassas verilere erişin, değiştirin veya ekspiltratın.
  • Backdroors aracılığıyla kalıcı erişim oluşturun.
  • Ek sistemlerden ödün vermek için ağ içinde yanal olarak hareket edin.
  • Pgadmin yüksek izinlerle çalışıyorsa ayrıcalıkları artırın.

RCE güvenlik açığının yanı sıra, araştırmacılar ayrıca CVSS skoru 9.1 olan bir siteler arası komut dosyası (XSS) güvenlik açığı olan CVE-2025-2946’yı da tespit ettiler.

Bu kusur, saldırganların hem sorgu aracı hem de veri görüntüleme/düzenleme veri özelliklerinde sorgu sonucu oluşturma yoluyla keyfi HTML ve JavaScript enjekte etmelerini sağlar.

PGADMIN Geliştirme Ekibi, Değer () işlevlerinin tehlikeli kullanımını ortadan kaldıran ve uygun giriş doğrulamasını uygulayan 9.2 sürümünü yayınladı.

Yama, bildirilen güvenlik açığından sonraki 24 saat içinde serbest bırakıldı.

CCB, kuruluşlara şunları şiddetle tavsiye eder:

  • Hemen Pgadmin 4 Sürüm 9.2’ye güncelleme.
  • Şüpheli faaliyetleri tanımlamak için izleme ve algılama yeteneklerini artırın.
  • Üretim ortamlarında güncellemeleri dağıtmadan önce kapsamlı testler yapın.

CCB, “En yeni sürüm için cihaz veya yazılım yama yapmak, gelecekteki sömürüden güvenlik sağlayabilirken, tarihi uzlaşmayı düzeltmez” diye uyarıyor.

Pgadmin Dörtlü kullanan kuruluşların uzlaşma belirtileri kontrol etmeleri ve herhangi bir güvenlik olayını kendi siber güvenlik yetkililerine bildirmeleri istenir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try 50 Request for Free



Source link