Sursa: dnsc.ro
O vulnerabilitate critică de execuție de cod la distanță (RCE), identificată ca CVE-2025-2945, aplicabilă pentru modulele PostgreSQL Query Tool și Cloud Deployment, a fost descoperită în pgAdmin 4, un instrument popular de administrare a bazelor de date PostgreSQL. Aceasta afectează versiunile pgAdmin 4 anterioare versiunii 9.2 și permite unui atacator autentificat să exploateze anumite API-uri pentru a executa cod arbitrar pe serverul afectat. Severitatea acestei vulnerabilități este clasificată ca fiind critică, având un scor CVSS de 9.9 din 10.
DESCRIERE
Vulnerabilitatea este cauzată de utilizarea Python eval() în manipularea unor parametri transmiși de utilizator, în două endpoint-uri POST din cadrul aplicației pgAdmin 4. Lipsa unei validări corespunzătoare permite introducerea și executarea de cod malițios în contextul serverului, ceea ce poate conduce la compromiterea totală a acestuia.
Atacatorii pot exploata acest punct slab pentru a instala backdoor-uri, a fura date sensibile sau a prelua controlul complet asupra mediului afectat. Exploatarea nu necesită interacțiune din partea utilizatorului și poate fi realizată de la distanță, ceea ce crește considerabil riscul pentru organizațiile care folosesc versiuni vulnerabile.
SCOR DE SEVERITATE
- Scor CVSS: 9.9 (Critic)
DETALII TEHNICE
Vulnerabilitatea afectează următoarele endpoint-uri:
- POST /sqleditor/query_tool/download – Parametrul query_commited este trecut direct către funcția eval() fără filtrare
- POST /cloud/deploy – Parametrul high_availability este de asemenea prelucrat nesigur cu eval()
Conform CVSS v3, evaluarea detaliată este:
- Vector de atac: Rețea
- Complexitate: Scăzută
- Privilegii necesare: Minime
- Interacțiune cu utilizatorul: Nu este necesară
- Impact asupra confidențialității, integrității și disponibilității: Ridicat
- Scop: Modificat
CONDIȚII DE EXPLOATARE
- Serverul trebuie să ruleze o versiune vulnerabilă de pgAdmin 4 (mai veche decât 9.2)
- Atacatorul trebuie să fie autentificat în aplicație (inclusiv cu un cont cu privilegii minime)
- Endpoint-urile afectate trebuie să fie accesibile prin rețea (locală sau internet)
- Dacă serverul rulează cu privilegii ridicate sau dacă pgAdmin are acces la alte resurse critice, compromiterea poate avea un impact semnificativ asupra întregii infrastructuri
- Exploatarea nu necesită interacțiune din partea utilizatorului final și poate fi automatizată
RECOMANDĂRI GENERALE
- Se recomandă actualizarea imediată la versiunea pgAdmin 4 v9.2 sau mai nouă, care remediază vulnerabilitatea
- Auditarea instanțelor expuse la internet și verificarea fișierelor de log pentru posibile exploatări
- Implementarea unui WAF (Web Application Firewall) pentru a detecta și bloca tentativele de exploatare
- Limitarea accesului la API-urile pgAdmin doar din rețele de încredere sau VPN
- Monitorizarea continuă a serverelor pentru comportamente anormale, folosind un EDR sau SIEM
VERSIUNI AFECTATE
- pgAdmin 4 versiunile mai mici de 9.2
IMPACT
Execuție de cod de la distanță (RCE):
- Atacatorul poate injecta și executa comenzi pe server
- Dacă pgAdmin rulează cu drepturi de administrator/root, atacatorul poate obține control total asupra sistemului
Acces la date sensibile:
- Prin execuția de cod, atacatorul poate extrage date din baze de date, accesa fișiere de configurare sau fura credențiale
Persistență și lateral movement:
- Atacatorul poate instala un backdoor, crea conturi persistente sau folosi accesul pentru a compromite alte sisteme din rețea
CONCLUZII
CVE-2025-2945 este aplicabilă pentru modulele PostgreSQL Query Tool și Cloud Deployment și subliniază riscurile critice ale utilizării funcției eval() în aplicațiile web și importanța validării inputului. Fiind o vulnerabilitate de execuție de cod de la distanță ce nu necesită interacțiune cu utilizatorul, aceasta oferă un vector de atac eficient pentru adversari. Administratorii de sisteme și echipele de securitate trebuie să acționeze rapid pentru a remedia această problemă, prin actualizări și monitorizare continuă. Într-un mediu de producție, neglijarea unei astfel de vulnerabilități poate duce la incidente grave de securitate cibernetică.
Pentru mai multe informații și resurse, vă rugăm să vizitați website-ul DNSC.