ช่องโหว่ร้ายแรงใน pgAdmin เสี่ยง RCE ผ่าน Dump Files

ทีมพัฒนา pgAdmin ได้ออกแพตช์แก้ไขช่องโหว่หลายรายการที่กระทบต่อเวอร์ชัน ≤ 9.9 โดยช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-12762 (CVSS 9.1) ซึ่งเกิดขึ้นเมื่อ pgAdmin ทำงานใน server mode และผู้ใช้ทำการ restore ไฟล์ PostgreSQL dump แบบ PLAIN-format หากไฟล์ถูกปรับแต่งโดยผู้โจมตี จะสามารถฝังคำสั่งระบบและรันบนเซิร์ฟเวอร์ได้ทันที ส่งผลให้เกิดการ ยึดครองระบบเต็มรูปแบบ

นอกจากนี้ยังมีช่องโหว่อื่น ๆ ที่ถูกเปิดเผยพร้อมกัน เช่น

CVE-2025-12763 (CVSS 6.8): Command Injection บน Windows เนื่องจากการใช้ shell=True ในการ backup/restore

CVE-2025-12764 (CVSS 7.5): LDAP Injection ในขั้นตอน authentication ทำให้เกิด DoS

CVE-2025-12765 (CVSS 7.5): TLS Certificate Verification Bypass ใน LDAP ทำให้เสี่ยงต่อการโจมตีแบบ Man-in-the-Middle

สิ่งที่น่ากังวลคือ ช่องโหว่เหล่านี้กระทบต่อ ทุกเวอร์ชัน ≤ 9.9 และมีผลต่อทั้ง Windows และระบบที่ใช้ LDAP authentication หากไม่อัปเดต อาจทำให้ข้อมูลในฐานข้อมูลถูกขโมยหรือระบบถูกควบคุมจากระยะไกล

ทีมพัฒนาแนะนำให้อัปเดตเป็น pgAdmin v9.10 ทันที เพื่อปิดช่องโหว่ทั้งหมด และองค์กรที่ใช้ LDAP หรือ Windows environment ควรให้ความสำคัญเป็นพิเศษ เนื่องจากเสี่ยงสูงต่อการถูกโจมตี

สรุปประเด็นสำคัญ
ช่องโหว่ที่ค้นพบใน pgAdmin
CVE-2025-12762 (CVSS 9.1): RCE ผ่าน PLAIN-format dump files
CVE-2025-12763 (CVSS 6.8): Command Injection บน Windows
CVE-2025-12764 (CVSS 7.5): LDAP Injection ทำให้เกิด DoS
CVE-2025-12765 (CVSS 7.5): TLS Certificate Verification Bypass

ผลกระทบต่อระบบ
เสี่ยงต่อการถูกยึดครองเซิร์ฟเวอร์
ข้อมูลฐานข้อมูลอาจถูกขโมยหรือถูกแก้ไข
LDAP และ Windows environment มีความเสี่ยงสูง

คำเตือนและความเสี่ยง
ทุกเวอร์ชัน ≤ 9.9 ได้รับผลกระทบ
หากไม่อัปเดต อาจถูกโจมตีแบบ RCE หรือ MITM
องค์กรที่ใช้ LDAP authentication ต้องเร่งอัปเดตเพื่อป้องกันการรั่วไหลของ credentials

https://securityonline.info/critical-pgadmin-flaws-cve-2025-12762-cvss-9-1-allow-remote-code-execution-via-postgresql-dump-files/
🛡️ ช่องโหว่ร้ายแรงใน pgAdmin เสี่ยง RCE ผ่าน Dump Files ทีมพัฒนา pgAdmin ได้ออกแพตช์แก้ไขช่องโหว่หลายรายการที่กระทบต่อเวอร์ชัน ≤ 9.9 โดยช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-12762 (CVSS 9.1) ซึ่งเกิดขึ้นเมื่อ pgAdmin ทำงานใน server mode และผู้ใช้ทำการ restore ไฟล์ PostgreSQL dump แบบ PLAIN-format หากไฟล์ถูกปรับแต่งโดยผู้โจมตี จะสามารถฝังคำสั่งระบบและรันบนเซิร์ฟเวอร์ได้ทันที ส่งผลให้เกิดการ ยึดครองระบบเต็มรูปแบบ นอกจากนี้ยังมีช่องโหว่อื่น ๆ ที่ถูกเปิดเผยพร้อมกัน เช่น CVE-2025-12763 (CVSS 6.8): Command Injection บน Windows เนื่องจากการใช้ shell=True ในการ backup/restore CVE-2025-12764 (CVSS 7.5): LDAP Injection ในขั้นตอน authentication ทำให้เกิด DoS CVE-2025-12765 (CVSS 7.5): TLS Certificate Verification Bypass ใน LDAP ทำให้เสี่ยงต่อการโจมตีแบบ Man-in-the-Middle สิ่งที่น่ากังวลคือ ช่องโหว่เหล่านี้กระทบต่อ ทุกเวอร์ชัน ≤ 9.9 และมีผลต่อทั้ง Windows และระบบที่ใช้ LDAP authentication หากไม่อัปเดต อาจทำให้ข้อมูลในฐานข้อมูลถูกขโมยหรือระบบถูกควบคุมจากระยะไกล ทีมพัฒนาแนะนำให้อัปเดตเป็น pgAdmin v9.10 ทันที เพื่อปิดช่องโหว่ทั้งหมด และองค์กรที่ใช้ LDAP หรือ Windows environment ควรให้ความสำคัญเป็นพิเศษ เนื่องจากเสี่ยงสูงต่อการถูกโจมตี 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ค้นพบใน pgAdmin ➡️ CVE-2025-12762 (CVSS 9.1): RCE ผ่าน PLAIN-format dump files ➡️ CVE-2025-12763 (CVSS 6.8): Command Injection บน Windows ➡️ CVE-2025-12764 (CVSS 7.5): LDAP Injection ทำให้เกิด DoS ➡️ CVE-2025-12765 (CVSS 7.5): TLS Certificate Verification Bypass ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการถูกยึดครองเซิร์ฟเวอร์ ➡️ ข้อมูลฐานข้อมูลอาจถูกขโมยหรือถูกแก้ไข ➡️ LDAP และ Windows environment มีความเสี่ยงสูง ‼️ คำเตือนและความเสี่ยง ⛔ ทุกเวอร์ชัน ≤ 9.9 ได้รับผลกระทบ ⛔ หากไม่อัปเดต อาจถูกโจมตีแบบ RCE หรือ MITM ⛔ องค์กรที่ใช้ LDAP authentication ต้องเร่งอัปเดตเพื่อป้องกันการรั่วไหลของ credentials https://securityonline.info/critical-pgadmin-flaws-cve-2025-12762-cvss-9-1-allow-remote-code-execution-via-postgresql-dump-files/
SECURITYONLINE.INFO
Critical pgAdmin Flaws (CVE-2025-12762, CVSS 9.1) Allow Remote Code Execution via PostgreSQL Dump Files
pgAdmin patched four flaws. The Critical RCE (CVE-2025-12762) risks arbitrary code execution via malicious PostgreSQL dump files. LDAP Injection (CVE-2025-12764) and TLS Bypass were also fixed. Update to v9.10.
0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว