Caută pe site
Publică anunț în ziar
curierul-national-logo Logo-Curierul-National-Blck
Publică anunț în ziar
  • Actualitate
  • Economie
    • Agricultură
    • Asigurări
    • Auto
    • Companii
    • Construcții
    • Energie
    • Finanțe și Bănci
    • Fiscalitate
    • HR
    • Imobiliare
    • IT
    • Retail
    • Transporturi
    • Turism
  • Extern
  • Politic
  • Cultură și Educație
  • Sport
  • Opinii
Reading: CVE-2025-2945 Vulnerabilitate critică de securitate cibernetică identificată la nivelul pgAdmin
Distribuie
Curierul NationalCurierul National
Search
  • Actualitate
  • Economie
  • Extern
  • Opinii
  • Politic
  • Sport
  • Salvate
  • PUBLICAȚIA
    • Despre noi / Contact
    • Publicitate
    • Fonduri Europene
    • Redacția
Have an existing account? Sign In
Follow
IT

CVE-2025-2945 Vulnerabilitate critică de securitate cibernetică identificată la nivelul pgAdmin

Curierul Național
Autor
Curierul Național
Publicat 10 aprilie 2025
Distribuie

Sursa: dnsc.ro

O vulnerabilitate critică de execuție de cod la distanță (RCE), identificată ca CVE-2025-2945, aplicabilă pentru modulele PostgreSQL Query Tool și Cloud Deployment, a fost descoperită în pgAdmin 4, un instrument popular de administrare a bazelor de date PostgreSQL. Aceasta afectează versiunile pgAdmin 4 anterioare versiunii 9.2 și permite unui atacator autentificat să exploateze anumite API-uri pentru a executa cod arbitrar pe serverul afectat. Severitatea acestei vulnerabilități este clasificată ca fiind critică, având un scor CVSS de 9.9 din 10.

DESCRIERE

Vulnerabilitatea este cauzată de utilizarea Python eval() în manipularea unor parametri transmiși de utilizator, în două endpoint-uri POST din cadrul aplicației pgAdmin 4. Lipsa unei validări corespunzătoare permite introducerea și executarea de cod malițios în contextul serverului, ceea ce poate conduce la compromiterea totală a acestuia.

Atacatorii pot exploata acest punct slab pentru a instala backdoor-uri, a fura date sensibile sau a prelua controlul complet asupra mediului afectat. Exploatarea nu necesită interacțiune din partea utilizatorului și poate fi realizată de la distanță, ceea ce crește considerabil riscul pentru organizațiile care folosesc versiuni vulnerabile.

SCOR DE SEVERITATE

  • Scor CVSS: 9.9 (Critic)

DETALII TEHNICE

Qoobiss lansează prima soluție de KYC complet automatizată pentru buletinele din România
29 iulie 2021

Vulnerabilitatea afectează următoarele endpoint-uri:

  • POST /sqleditor/query_tool/download – Parametrul query_commited este trecut direct către funcția eval() fără filtrare
  • POST /cloud/deploy – Parametrul high_availability este de asemenea prelucrat nesigur cu eval()

Conform CVSS v3, evaluarea detaliată este:

  • Vector de atac: Rețea
  • Complexitate: Scăzută
  • Privilegii necesare: Minime
  • Interacțiune cu utilizatorul: Nu este necesară
  • Impact asupra confidențialității, integrității și disponibilității: Ridicat
  • Scop: Modificat

CONDIȚII DE EXPLOATARE

  • Serverul trebuie să ruleze o versiune vulnerabilă de pgAdmin 4 (mai veche decât 9.2)
  • Atacatorul trebuie să fie autentificat în aplicație (inclusiv cu un cont cu privilegii minime)
  • Endpoint-urile afectate trebuie să fie accesibile prin rețea (locală sau internet)
  • Dacă serverul rulează cu privilegii ridicate sau dacă pgAdmin are acces la alte resurse critice, compromiterea poate avea un impact semnificativ asupra întregii infrastructuri
  • Exploatarea nu necesită interacțiune din partea utilizatorului final și poate fi automatizată

RECOMANDĂRI GENERALE

Cea mai bună aplicație Google din 2018
1 martie 2019
  • Se recomandă actualizarea imediată la versiunea pgAdmin 4 v9.2 sau mai nouă, care remediază vulnerabilitatea
  • Auditarea instanțelor expuse la internet și verificarea fișierelor de log pentru posibile exploatări
  • Implementarea unui WAF (Web Application Firewall) pentru a detecta și bloca tentativele de exploatare
  • Limitarea accesului la API-urile pgAdmin doar din rețele de încredere sau VPN
  • Monitorizarea continuă a serverelor pentru comportamente anormale, folosind un EDR sau SIEM

VERSIUNI AFECTATE

- Publicitate -
  • pgAdmin 4 versiunile mai mici de 9.2

IMPACT

Execuție de cod de la distanță (RCE):

  • Atacatorul poate injecta și executa comenzi pe server
  • Dacă pgAdmin rulează cu drepturi de administrator/root, atacatorul poate obține control total asupra sistemului

Acces la date sensibile:

  • Prin execuția de cod, atacatorul poate extrage date din baze de date, accesa fișiere de configurare sau fura credențiale

Persistență și lateral movement:

  • Atacatorul poate instala un backdoor, crea conturi persistente sau folosi accesul pentru a compromite alte sisteme din rețea

CONCLUZII

CVE-2025-2945 este aplicabilă pentru modulele PostgreSQL Query Tool și Cloud Deployment și subliniază riscurile critice ale utilizării funcției eval() în aplicațiile web și importanța validării inputului. Fiind o vulnerabilitate de execuție de cod de la distanță ce nu necesită interacțiune cu utilizatorul, aceasta oferă un vector de atac eficient pentru adversari. Administratorii de sisteme și echipele de securitate trebuie să acționeze rapid pentru a remedia această problemă, prin actualizări și monitorizare continuă. Într-un mediu de producție, neglijarea unei astfel de vulnerabilități poate duce la incidente grave de securitate cibernetică.

ASBIS prezintă smartwatch-urile Wildberry și Marzipan de la Canyon
28 ianuarie 2021

Pentru mai multe informații și resurse, vă rugăm să vizitați website-ul DNSC.

Distribuie articolul
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Email Copy Link Print
Distribuie
Articolul anterior Ministrul Energiei, Sebastian Burduja, anunță finalizarea studiului de fezabilitate pentru interconectorul de înaltă tensiune în curent continuu (HVDC)
Articolul următor Guvernul a adoptat Ordonanța de Urgență privind creșterea primei de sechestrare forestieră
Niciun comentariu

Lasă un răspuns Anulează răspunsul

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

-Publicitate-
Ad imageAd image

Ultimele articole

Hidroelectrica finalizează procedura de achiziție pentru transformatoarele de 216 MVA aferente CHE Porțile de Fier I
Energie
Guvernul a adoptat ordonanța privind criza carburanților
Actualitate Energie
Federația Silva: Nemulțumirile ministrului Mediului, Apelor și Pădurilor sunt ridicole. Selecția și desemnarea noului director general al Romsilva s-au făcut sub îndrumarea și controlul ministerului
Actualitate

RSS Știri Financiare

  • Stocul de birouri din orașele regionale din România s-a dublat în ultimii zece ani
  • Platforma românească Recrutopia folosește AI pentru a găsi candidații ideali
  • Plăți digitale de peste 260 milioane de lei în stațiunile montane în sezonul de iarnă
  • Eltra Logis intră pe piața din Bulgaria cu un hub strategic la Sofia
IT

Joburile din industria de gaming, tot mai căutate de tinerii din România

7 minute
IT

Hackerii exploatează routerele Milesight pentru a trimite SMS-uri de tip phishing către utilizatori europeni 

1 minute
IT

Connections, powered by Telekom Romania, evenimentul care își propune să dezbată comunicarea în noua eră digitală

5 minute
Adrian Caciu
Advertorial

În materie de legislație 5G, dincolo de lobby, discutăm de reguli

8 minute
favicon curierul national favicon curierul national
  • EDIȚIA DIGITALĂ
  • ABONAMENT DIGITAL
  • PUBLICĂ ANUNȚ ÎN ZIAR
  • CONTACTEAZĂ-NE

PUBLICAȚIA

  • Despre noi
  • Publicitate
    • Fonduri Europene
    • Anunțuri Mică Publicitate
    • Advertorial
  • Redacția
  • Contact

ȘTIRI

  • Actualitate
  • Extern
  • Cultură și Educație
  • Politic
  • Sport
  • București

BANI

  • Economie
  • Companii
  • IT
  • Agricultură
  • Energie
  • Fiscalitate
  • Imobiliare
  • Turism

PARTENERI

  • B1 TV
  • Gazeta de Sud
  • Money Buzz!
  • Știrile de Azi
  • Goool.ro
  • Bucharest Daily News
  • Slatina Buzz!

BUN DE AFACERI, DIN 1990

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?