Pgadmin güvenlik açığı, saldırganların yetkisiz hesap erişimi kazanmasına izin verir


Pgadmin güvenlik açığı

PostgreSQL veritabanları için yaygın olarak kullanılan açık kaynaklı yönetim ve geliştirme platformu olan Pgadmin’de önemli bir güvenlik kusuru keşfedilmiştir.

CVE-2025-9636 olarak izlenen güvenlik açığı, 9.7’ye kadar olan ve dahil olmak üzere tüm PGADMIN sürümlerini etkiler, potansiyel olarak uzak saldırganların kullanıcı hesaplarına ve yönettikleri hassas verilere yetkisiz erişim kazanmasına izin verir.

Sorunun çekirdeği, uygunsuz yapılandırılmış bir orijin açma politikasında (Coop) yatmaktadır. Bu güvenlik özelliği, bir web uygulamasının penceresini diğer pencerelerden izole etmek için tasarlanmıştır ve kötü amaçlı sayfaların onunla etkileşime girmesini önlemek için tasarlanmıştır.

Google Haberleri

Etkilenen PGADMIN sürümlerinde, bu politika doğru şekilde uygulanmadı ve saldırganların OAuth kimlik doğrulama akışını manipüle etmek için bir açıklık yarattı.

OAuth, genellikle “Google ile Giriş” veya “GitHub ile Giriş” işlevlerinde görülen güvenli yetkilendirme için kullanılan standart bir protokoldür.

Pgadmin güvenlik açığı Sömürülen

Bir saldırgan, bir kullanıcıyı özel olarak hazırlanmış bir bağlantıyı tıklamaya kandırarak bu güvenlik açığını kullanabilir. Bu bağlantı, saldırganın kötü amaçlı sayfası orijinal pencerede etkin kalırken Pgadmin giriş sayfasını yeni bir tarayıcı penceresinde açar.

Kooperta yanlış yapılandırması nedeniyle, saldırganın sayfası PGADMIN penceresine bir referans alabilir ve kimlik doğrulama işlemine müdahale edebilir.

Kullanıcı daha sonra bir OAuth sağlayıcısı kullanarak oturum açmaya devam ederse, saldırgan kimlik doğrulama jetonunu keserek oturumu etkili bir şekilde ele geçirebilir.

Bu kusurun başarılı bir şekilde sömürülmesi, kuruluşlar ve verileri için ciddi riskler taşır. Birincil sonuçlar şunları içerir:

  • Yetkisiz hesap erişimi: Bir saldırgan, meşru bir kullanıcının PGADMIN oturumunun kontrolünü ele geçirebilir ve onlara kurbanla aynı erişim sağlayabilir.
  • Veri ihlalleri: İçeri girdikten sonra, bir saldırgan, tehlikeye atılan PGADMIN örneğine bağlı herhangi bir PostgreSQL veritabanından hassas bilgileri görüntüleyebilir, değiştirebilir veya sunabilir.
  • Hesap Alma: Güvenlik açığı, meşru kullanıcıyı kilitleyerek tam bir hesap devralma gerçekleştirecek şekilde kullanılabilir.
  • Ayrıcalık yükseltme: Kaçırılan hesabın yönetici ayrıcalıkları varsa, saldırgan potansiyel olarak veritabanına veya hatta temel sunucu altyapısına erişimini artırabilir.

Hafifletme

Pgadmin geliştirme ekibi konuya hızla cevap verdi. Güvenlik boşluğunu kapatarak Coop başlık yapılandırmasını düzelten bir yama yayınlandı.

Düzeltme, projenin resmi GitHub deposundaki bir taahhüdünde detaylandırılmıştır. PGADMIN Sürümleri 9.7 ve önceki tüm kullanıcılarının, sistemlerini potansiyel saldırılardan korumak için hemen en son sürüme güncelleme yapması şiddetle tavsiye edilir.

Yöneticiler, yetkisiz erişimi önlemek ve veritabanı varlıklarını korumak için bu güncellemeyi ortamlarındaki tüm PGADMIN örneklerine uygulamaya öncelik vermelidir.

Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.



Source link