Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΗ κρίσιμη ευπάθεια pgAdmin4 επιτρέπει στους εισβολείς να εκτελούν απομακρυσμένο κώδικα σε...

Η κρίσιμη ευπάθεια pgAdmin4 επιτρέπει στους εισβολείς να εκτελούν απομακρυσμένο κώδικα σε διακομιστές


Ένα σοβαρό ελάττωμα απομακρυσμένης εκτέλεσης κώδικα (RCE) αποκαλύφθηκε στο pgAdmin4, τη δημοφιλή διεπαφή ανοιχτού κώδικα για βάσεις δεδομένων PostgreSQL.

Με την ονομασία CVE-2025-12762, η ευπάθεια επηρεάζει τις εκδόσεις έως και την 9.9 και θα μπορούσε να επιτρέψει στους εισβολείς να εκτελούν αυθαίρετες εντολές στον διακομιστή φιλοξενίας, θέτοντας δυνητικά σε κίνδυνο ολόκληρες υποδομές βάσης δεδομένων.

Το ζήτημα προέρχεται από ακατάλληλο χειρισμό της ένεσης κώδικα κατά τη διάρκεια επαναφοράς σε λειτουργία διακομιστή από αρχεία ένδειξης σφαλμάτων σε μορφή PLAIN. Όταν το pgAdmin επεξεργάζεται αυτά τα αρχεία που χρησιμοποιούνται συνήθως για τη δημιουργία αντιγράφων ασφαλείας και τη μετεγκατάσταση δεδομένων PostgreSQL, αποτυγχάνει να εξυγιάνει επαρκώς τις εισόδους.

Ένας εισβολέας με χαμηλά προνόμια, όπως ένας χρήστης με έλεγχο ταυτότητας, θα μπορούσε να δημιουργήσει ένα κακόβουλο αρχείο ένδειξης σφαλμάτων για να εισάγει εντολές, εκμεταλλευόμενος την εκτέλεση λειτουργιών σε επίπεδο συστήματος από το εργαλείο.

Αυτή η αδυναμία του CWE-94, που έχει τις ρίζες της στη δημιουργία κώδικα από μη αξιόπιστες πηγές, απαιτεί μόνο πρόσβαση στο δίκτυο και καμία αλληλεπίδραση με τον χρήστη, γεγονός που καθιστά επικίνδυνα απλή την εκμετάλλευσή του.

Η Εθνική Βάση Δεδομένων Ευπάθειας (NVD) αξιολογεί το ελάττωμα ως κρίσιμο, με βαθμολογία CVSS v3.1 9,3 στα 10. Οι βασικές μετρήσεις υπογραμμίζουν το διάνυσμα επίθεσης βάσει δικτύου, τη χαμηλή πολυπλοκότητα και το αλλαγμένο εύρος, οδηγώντας σε υψηλές επιπτώσεις στο απόρρητο παράλληλα με μέτριους κινδύνους ακεραιότητας και διαθεσιμότητας.

Η συμβουλή ευθυγραμμίζεται με ένα ζήτημα του GitHub (#9320) αναφέρθηκε από την ομάδα pgAdmin, η οποία εντοπίζει τη βασική αιτία σε μη ασφαλή κατασκευή εντολών στη διαδικασία επαναφοράς.

Οι προγραμματιστές του pgAdmin αντιμετώπισαν γρήγορα το πρόβλημα στο commit 1d39739, που κυκλοφόρησε στην έκδοση 10.0. Οι χρήστες που εκτελούν επηρεασμένες ρυθμίσεις σε λειτουργία διακομιστή, που συνηθίζεται σε εταιρικά περιβάλλοντα, αντιμετωπίζουν άμεσες απειλές, ειδικά εάν χειρίζονται μη αξιόπιστες θέσεις από εξωτερικές πηγές.

Το ελάττωμα υπογραμμίζει ευρύτερες ανησυχίες στα εργαλεία βάσης δεδομένων, όπου οι λειτουργίες επαναφοράς συχνά παρακάμπτουν την αυστηρή επικύρωση.

Οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην αναβάθμιση σε pgAdmin 10.0 ή μεταγενέστερη έκδοση, να απενεργοποιήσουν τις επαναφορές σε μορφή PLAIN, εάν είναι δυνατόν, και να ελέγξουν τα στοιχεία ελέγχου πρόσβασης. Καθώς η PostgreSQL τροφοδοτεί αμέτρητες εφαρμογές, αυτό το RCE χρησιμεύει ως μια κλήση αφύπνισης για αυστηρή εξυγίανση των εισροών σε αγωγούς DevOps.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -