Πέμπτη, 15 Ιανουαρίου, 2026
ΑρχικήSecurityΚρίσιμη ευπάθεια pgAdmin Επιτρέπει στους εισβολείς να εκτελούν εντολές Shell στον κεντρικό...

Κρίσιμη ευπάθεια pgAdmin Επιτρέπει στους εισβολείς να εκτελούν εντολές Shell στον κεντρικό υπολογιστή


Μια σοβαρή ευπάθεια ασφαλείας αποκαλύφθηκε στο pgAdmin 4, το δημοφιλές εργαλείο διαχείρισης βάσεων δεδομένων ανοιχτού κώδικα PostgreSQL.

Παρακολούθηση ως CVE-2025-13780, αυτό το κρίσιμο ελάττωμα επιτρέπει στους εισβολείς να παρακάμπτουν τα φίλτρα ασφαλείας και να εκτελούν αυθαίρετες εντολές φλοιού στον κεντρικό διακομιστή.

Το πρόβλημα προέρχεται από τη δυνατότητα επαναφοράς απλού κειμένου της εφαρμογής, η οποία απέτυχε να αποκλείσει επαρκώς τις επικίνδυνες εντολές που ήταν κρυμμένες στα μεταφορτωμένα αρχεία βάσης δεδομένων.

Η αποτυχία του φίλτρου κειμένου

Σύμφωνα με το EndorLabs, η ευπάθεια υπάρχει επειδή το pgAdmin 4 βασιζόταν σε ένα φίλτρο «κανονικής έκφρασης» (regex) που βασίζεται σε κείμενο για τον εντοπισμό και τον αποκλεισμό κακόβουλων εντολών.

Αυτό το φίλτρο σχεδιάστηκε για να ανιχνεύει συγκεκριμένα μοτίβα που χρησιμοποιούνται από το βοηθητικό πρόγραμμα γραμμής εντολών psql για την εκτέλεση εντολών συστήματος.

Οι ερευνητές της EndorLabs διαπίστωσαν ότι το φίλτρο ήταν πολύ άκαμπτο. Αναζήτησε μόνο τυπική μορφοποίηση, όπως μια νέα γραμμή ακολουθούμενη αμέσως από μια εντολή.

Πεδίο Καθέκαστα
Αναγνωριστικό CVE CVE-2025-13780
Τύπος ευπάθειας Απομακρυσμένη εκτέλεση κώδικα (RCE)
Βασική βαθμολογία CVSS 9.9
Επηρεασμένο στοιχείο Λειτουργία επαναφοράς απλού κειμένου
Επηρεασμένες εκδόσεις pgAdmin 4 (εκδόσεις πριν από την 9.11)
Διάνυσμα επίθεσης Ανέβηκε το κακόβουλο SQL Dump

Οι εισβολείς ανακάλυψαν ότι μπορούσαν να ξεγελάσουν αυτό το φίλτρο εισάγοντας απροσδόκητους χαρακτήρες κενού διαστήματος, όπως επιστροφές φόρμας ή τροφοδοσίες φορμών, μεταξύ των νέων γραμμών και των εντολών.

Ενώ το φίλτρο ασφαλείας αγνόησε αυτές τις «ακατάστατες» γραμμές, το υποκείμενο εργαλείο psql εξακολουθούσε να τις αναγνωρίζει και να τις εκτελεί ως έγκυρες οδηγίες.

Αυτό Η εσφαλμένη διαμόρφωση επέτρεψε στους εισβολείς να εκτελέσουν μη εξουσιοδοτημένα σενάρια στον διακομιστή μεταφορτώνοντας ένα ειδικά διαμορφωμένο αρχείο SQL.

Σε απάντηση σε αυτό EndorLabs Ανακάλυψη, η ομάδα ανάπτυξης του pgAdmin κυκλοφόρησε την έκδοση 9.11, η οποία αλλάζει ριζικά τον τρόπο με τον οποίο το λογισμικό χειρίζεται την ασφάλεια.

Αντί να σαρώνει αρχεία για κάθε πιθανό επικίνδυνο μοτίβο, η νέα έκδοση χρησιμοποιεί την εντολή \restrict. Αυτή η δυνατότητα δίνει εντολή στην psql να απενεργοποιήσει τις επικίνδυνες λειτουργίες κατά τη διαδικασία επαναφοράς.

Επιβάλλοντας ασφάλεια σε επίπεδο εκτέλεσης και όχι σε επίπεδο εισόδου, το λογισμικό δεν είναι πλέον ευάλωτο σε κόλπα απόκρυψης κειμένου. Η EndorLabs συνιστά ανεπιφύλακτα στους διαχειριστές να αναβαθμίσουν στην έκδοση 9.11 αμέσως.

Η στήριξη σε παλαιότερες εκδόσεις αφήνει τα συστήματα εκτεθειμένα σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα (RCE) που μπορούν να θέσουν σε κίνδυνο ολόκληρο το περιβάλλον του κεντρικού υπολογιστή.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -