Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04744

Опубликовано: 30 нояб. 2022
Источник: fstec
CVSS3: 8.8
CVSS2: 10
EPSS Средний

Описание

Уязвимость инструмента управления базами данных pgAdmin 4 связана с отсутствием авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти проверку авторизации и выполнить произвольный код

Вендор

ООО «Ред Софт»
PostgreSQL Community Association of Canada

Наименование ПО

РЕД ОС
pgAdmin 4

Версия ПО

7.3 (РЕД ОС)
до 6.17 (pgAdmin 4)

Тип ПО

Операционная система
СУБД

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/pgadmin-org/pgadmin4/issues/5593
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.68402
Средний

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
redhat
больше 2 лет назад

The pgAdmin server includes an HTTP API that is intended to be used to validate the path a user selects to external PostgreSQL utilities such as pg_dump and pg_restore. The utility is executed by the server to determine what PostgreSQL version it is from. Versions of pgAdmin prior to 6.17 failed to properly secure this API, which could allow an unauthenticated user to call it with a path of their choosing, such as a UNC path to a server they control on a Windows machine. This would cause an appropriately named executable in the target path to be executed by the pgAdmin server.

CVSS3: 8.8
nvd
больше 2 лет назад

The pgAdmin server includes an HTTP API that is intended to be used to validate the path a user selects to external PostgreSQL utilities such as pg_dump and pg_restore. The utility is executed by the server to determine what PostgreSQL version it is from. Versions of pgAdmin prior to 6.17 failed to properly secure this API, which could allow an unauthenticated user to call it with a path of their choosing, such as a UNC path to a server they control on a Windows machine. This would cause an appropriately named executable in the target path to be executed by the pgAdmin server.

CVSS3: 8.8
debian
больше 2 лет назад

The pgAdmin server includes an HTTP API that is intended to be used to ...

CVSS3: 8.8
github
больше 2 лет назад

pgadmin4 vulnerable to Code Injection

CVSS3: 8.8
redos
2 месяца назад

Множественные уязвимости pgadmin4

EPSS

Процентиль: 98%
0.68402
Средний

8.8 High

CVSS3

10 Critical

CVSS2