Share

ช่องโหว่ CVE-2025-2945 ใน pgAdmin ของ PostgreSQL ที่แฮกเกอร์สามารถ RCE โจมตี

Last updated: 9 Apr 2025
287 Views
สรุปข้อมูล
พบช่องโหว่ CVE-2025-2945 ในโปรแกรม pgAdmin ซึ่งเป็นเครื่องมือ Open-source สำหรับจัดการและพัฒนาฐานข้อมูล PostgreSQL ในรูปแบบของ GUI ที่ง่ายต่อการใช้งานและนิยมใช้กันอย่างแพร่หลาย ช่องโหว่นี้ทำให้แฮกเกอร์ที่ผ่าน Authentication สามารถโจมตีด้วยวิธี Remote Code Execution (RCE) ซึ่งจะนำไปสู่การเข้าถึง แก้ไข หรือขโมยข้อมูลสำคัญจากฐานข้อมูล รวมทั้งอาจนำไปสู่การโจมตีแบบ Lateral Movement ไปยังระบบอื่นๆ ภายในเครือข่ายได้อีกด้วย ณ ปัจจุบันมีการออกแพตช์แก้ไขช่องโหว่นี้เป็นที่เรียบร้อย
 
รายละเอียดช่องโหว่
CVE-2025-2945 (คะแนน CVSS 9.9/10, ระดับความรุนแรง Critical) เป็นช่องโหว่ประเภท Improper Control of Generation of Code หรือ Code Injection (CWE-94) โดยสาเหตุมาจากฟีเจอร์ "/sqleditor/query_tool/download</int:trans_id>" และ "/cloud/deploy" ใน pgAdmin ที่ใช้ฟังก์ชัน "eval()" ในการรับและประมวลผลข้อมูลจากผู้ใช้งานที่ผ่านการ Authentication เข้ามาโดยไม่มีการ Validation หรือ Sanitization ใด ๆ ให้ปลอดภัย ซึ่งขั้นตอนการโจมตีมีดังนี้:
  1. แฮกเกอร์ต้องเข้าสู่ระบบด้วยบัญชีที่มีสิทธิ์การใช้งาน pgAdmin ก่อน
  2. ต่อมาส่ง POST Request พร้อม Payload ที่อันตรายไปยัง pgAdmin Server ที่มีช่องโหว่ข้างต้น
  3. หลังจากนั้น Server จะนำ Payload ดังกล่าวไปประมวลผลผ่าน "eval()" ซึ่งส่งผลให้โค้ดที่อันตรายถูก Execute ด้วย

 

เวอร์ชันที่ได้รับผลกระทบ
  • pgAdmin 4 เวอร์ชันก่อน 9.2
เวอร์ชันที่ได้รับการแก้ไข
  • pgAdmin 4 เวอร์ชัน 9.2 เป็นต้นไป

 

ผลกระทบจากช่องโหว่

แฮกเกอร์สามารถโจมตี Remote Code Execution เพื่อเข้าถึง แก้ไข ลบหรือขโมยข้อมูลที่ Sensitive รวมถึงสร้างช่องทาง Backdoor ไว้สำหรับการเข้าถึงบน Server ใช้เป็นจุดเริ่มต้นในการโจมตี Lateral Movement ไปยังระบบอื่น ๆ ภายในเครือข่าย และยกระดับสิทธิ์บัญชีผู้ใช้งานให้สูงขึ้นได้

 

คำแนะนำ

  • อัปเดต pgAdmin 4 เป็นเวอร์ชันที่ได้รับการแก้ไขหรือล่าสุด
  • ติดตามและปฏิบัติตามวิธีการแก้ไขปัญหาตามประกาศของ pgAdmin
  • ตรวจสอบการทำงานและไฟล์ที่อยู่ในระบบเพื่อตรวจจับกิจกรรมที่ผิดปกติ
  • มีการใช้ Input Validation และ Sanitization อย่างเหมาะสมก่อนนำไปประมวลผลหรือแสดงผล
  • จำกัดสิทธิ์การเข้าถึงเท่าที่จำเป็น และตรวจสอบสิทธิ์ของผู้ใช้และระบบต่าง ๆ

 

แหล่งอ้างอิง

https://cybersecuritynews.com/critical-pgadmin-vulnerability/


Related Content
Compare product
0/4
Remove all
Compare