首页 网络安全 正文
  • 本文约744字,阅读需4分钟
  • 19
  • 0

pgAdmin4远程代码执行漏洞CVE-2025-12762

摘要

栋科技漏洞库关注到 pgAdmin4 受影响版本中的远程代码执行(RCE)漏洞,漏洞现已被追踪为CVE-2025-12762,CVSS 3.1评分为9.1。

pgAdmin是用于维护和管理PostgreSQL数据库的图形化工具,提供可视化查询计划显示、ACL权限设置向导、SQL编辑器及脚本调试功能。

一、基本情况

pgAdmin 是一款强大的图形用户界面 (GUI) 数据库管理工具,专为 PostgreSQL 开发,该工具支持Linux、Unix、macOS及Windows系统。

pgAdmin4远程代码执行漏洞CVE-2025-12762

pgAdmin支持提供了直观的界面,用于管理和操作 PostgreSQL 数据库,提供一个内置SQL查询工具,允许用户执行SQL查询并查看结果。

栋科技漏洞库关注到 pgAdmin4 受影响版本中的远程代码执行(RCE)漏洞,漏洞现已被追踪为CVE-2025-12762,CVSS 3.1评分为9.1。

二、漏洞分析

CVE-2025-12762漏洞是pgAdmin版本9.9及以下版本在服务器模式下执行,从PLAIN格式转储文件恢复操作时远程代码执行(RCE)漏洞。

漏洞源于服务器模式下从 PLAIN 格式转储文件恢复数据时对代码注入的处理不当,漏洞发生在通过 PLAIN 格式备份文件执行还原操作时。

pgAdmin 处理这些常用于备份和迁移 PostgreSQL 数据的文件时未充分净化输入,利用漏洞可在 pgAdmin 服务器端注入并执行任意命令。

该漏洞允许攻击者在托管pgAdmin的服务器上注入并执行任意命令,因而对数据库管理系统的完整性和安全性以及底层数据构成重大风险。

攻击者可利用此漏洞在托管服务器上执行任意命令,攻击者可能完全控制运行pgAdmin的服务器,潜在风险包括危及整个数据库基础设施。

该漏洞使得低权限攻击者(已认证用户)可构造恶意转储文件注入命令,利用该工具执行系统级操作的能力进行攻击,因此潜在风险极大。

三、影响范围

pgadmin4 <= 9.9

四、修复建议

pgadmin4 >= 9.10

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接