Новости компьютерной безопасности:

  Latest News

Critical pgAdmin Vulnerability Let Attackers Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

Critical pgAdmin Vulnerability Let Attackers Execute Remote Code

Author: Guru Baran

A critical security vulnerability discovered in pgAdmin 4, the most widely used management tool for PostgreSQL databases, is allowing attackers to execute arbitrary code on affected systems. 

Security researchers have disclosed details of CVE-2025-2945, a severe Remote Code Execution (RCE) vulnerability with a CVSS score of 9.9, indicating the highest level of severity.

The vulnerability affects all versions of pgAdmin 4 prior to 9.2, which was released on April 4, 2025. The security flaw exists in two separate POST endpoints: /sqleditor/query_tool/download and /cloud/deploy. 

Both endpoints contain dangerous implementations that pass untrusted user input directly to Python’s eval() function without proper validation or sanitization.

The Centre for Cybersecurity Belgium (CCB) issued an urgent advisory on April 4, warning that exploitation could lead to “data breaches, system compromise, and operational downtime impacting confidentiality, integrity, and availability of critical businesses.”

pgAdmin Vulnerability Details
In the /sqleditor/query_tool/download/ endpoint, the vulnerability lies in how the application processes the query_commited parameter:

cyber security news
This implementation allows attackers to send malicious Python code that will be executed on the server. For example, a simple malicious request could look like:

cyber security news
Similarly, in the /cloud/deploy endpoint, the high_availability parameter is directly passed to eval():

cyber security news
This allows attackers to craft malicious requests that can execute arbitrary code on the server, potentially leading to complete system compromise.

The summary of the vulnerability is given below:

Risk Factors Details Affected ProductspgAdmin 4 versions prior to 9.2, including Query Tool and Cloud Deployment modules.ImpactRemote Code Execution (RCE)Exploit PrerequisitesLow-privileged authenticated access- Ability to send crafted POST requests to vulnerable endpoints (/sqleditor/query_tool/download and /cloud/deploy)CVSS 3.1 Score9.9 (Critical)
Impact and Exploitation
Security experts have confirmed that successful exploitation requires authentication, but once achieved, attackers can:

  • Execute arbitrary code with the permissions of the pgAdmin process.
  • Access, modify, or exfiltrate sensitive data from PostgreSQL databases.
  • Establish persistent access through backdoors.
  • Move laterally within the network to compromise additional systems.
  • Escalate privileges if pgAdmin is running with elevated permissions.

Alongside the RCE vulnerability, researchers also identified CVE-2025-2946, a Cross-Site Scripting (XSS) vulnerability with a CVSS score of 9.1.

This flaw allows attackers to inject arbitrary HTML and JavaScript through query result rendering in both the Query Tool and View/Edit Data features.

The pgAdmin development team has released version 9.2, which removes the dangerous use of eval() functions and implements proper input validation.

The patch was released within 24 hours of the vulnerability being reported.

The CCB strongly recommends organizations to:

  • Immediately update to pgAdmin 4 version 9.2.
  • Increase monitoring and detection capabilities to identify suspicious activities.
  • Conduct thorough testing before deploying updates in production environments.

“While patching appliances or software to the newest version may provide safety from future exploitation, it does not remediate historic compromise,” warns the CCB.

Organizations using pgAdmin four are urged to check for signs of compromise and report any security incidents to their respective cybersecurity authorities.



#Cyber_Security #Cyber_Security_News #Vulnerability

Оригинальная версия на сайте: Critical pgAdmin Vulnerability Let Attackers Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.