PostgreSQL veritabanlarını yönetmek için yaygın olarak kullanılan açık kaynaklı araç olan PGADmin4’te yeni açıklanan bir güvenlik kusuru, dünya çapında geliştiriciler ve veritabanı yöneticileri arasında ciddi endişeler yarattı.
CVE-2025-9636 olarak izlenen güvenlik açığı, yakın zamanda GitHub Danışma Veritabanında vurgulandı ve yüksek şiddet olarak sınıflandırıldı.
Sorun, PGADMIN sürümlerini 9.7’ye kadar etkileyen çapraz orijin açıcı politikası (Coop) kırılganlığında yatmaktadır.
Saldırganlar, kimlik doğrulama ve OAuth akışı sırasında bu kusuru kullanabilir, potansiyel olarak yetkisiz hesap erişimini, oturum kaçırma ve hatta tam hesap devralmasını sağlar.
Böyle bir istismar, hassas verileri tehlikeye atabilir, kullanıcı ayrıcalıklarını artırabilir ve bağlı sistemlerde daha fazla siber saldırı kolaylaştırabilir.
Güvenlik Açığı Detayları
Danışmanlığa göre, güvenlik açığı bir miktar kullanıcı etkileşimi gerektirir, ancak Pgadmin’in postgreSQL ortamlarının yönetilmesinde oynadığı merkezi rol nedeniyle risk önemlidir.
Koopik başlıkları manipüle ederek, kötü niyetli aktörler normal tarayıcı korumalarını atlayabilir, böylece kimlik doğrulama işlemini yetkisiz kullanıcılara erişim sağlamak için kandırabilir.
Başarılı sömürünün sonuçları geniş olabilir. Yöneticiler genellikle veritabanı yapılandırması, sorgu yönetimi ve yedekleme işlemleri gibi kritik görevleri gerçekleştirmek için pgadmin kullanır.
Alan | Detaylar |
CVE kimliği | CVE-2025-9636 |
Github Danışma Kimliği | GHSA-6859-2QXQ-FFV2 |
Şiddet | Yüksek |
Etkilenen sürümler | Pgadmin ≤ 9.7 |
Yamalı versiyon | 9.8 |
Güvenlik Açığı Türü | Çapraz Origin Açıcı Politikası (Coop) Kusur |
Yetkisiz erişim bu nedenle veri hırsızlığına, veri bozulmasına veya hassas veritabanı altyapısının tamamen ele geçirilmesine yol açabilir.
CVSS V3.1 puanlaması, sızdırılmış veri ve yetkisiz değişiklikler şansını yansıtan hem gizlilik hem de bütünlük üzerinde ciddi bir etkiyi göstermektedir.
Kullanılabilirlik sadece orta derecede etkilense de, güvenilir erişim ve sistem güvenilirliğinin bozulması kuruluşlar için önemli bir endişe kaynağıdır.
Pgadmin geliştirme ekibi sorunu derhal ele aldı. Riski azaltmak için yamalı bir versiyon (9.8) zaten yayınlanmıştır.
Pgadmin’e güvenen kullanıcılar ve kuruluşların hemen yükseltme çağrısı yapılır. Ayrıca, yöneticiler mevcut oturumları gözden geçirmeli, erişim günlüklerini denetlemeli ve yetkisiz erişimin zaten gerçekleşmesi durumunda kimlik bilgilerini döndürmelidir.
Güvenlik araştırmacıları, saldırı karmaşıklığı nispeten yüksek olsa da, kuruluşların bu tür istismarları gerçekleştirebilen hedeflenen veya devlet destekli saldırganların potansiyelini hafife almamaları gerektiğini vurgulamaktadır.
Güncellenmiş bir ortamın korunması ve günlük aktivitesinin izlenmesi, bu güvenlik açıkları sınıfına karşı en iyi savunmalar olmaya devam etmektedir.
Daha fazla kuruluş iş açısından kritik uygulamaları PostgreSQL’e göç ettikçe, Pgadmin rolü büyümeye devam ediyor.
Bu yeni keşfedilen güvenlik açığı, güvenlik yamalarıyla güncellenmenin ve kimlik doğrulamasıyla ilgili tehditlere karşı uyanıklığı korumanın önemini vurgulamaktadır.
Düzeltme riskini sistemlerini açıklama riskini uygulamayan kuruluşlar, güven sınırlarını atlayabilen ve hassas bilgilere erişim sağlayabilen saldırganlara.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.