PgAdmin 漏洞允许攻击者获得未经授权的帐户访问权限

PgAdmin 漏洞允许攻击者获得未经授权的帐户访问权限

在 pgAdmin 中发现了一个重大的安全漏洞,pgAdmin 是广泛使用的 PostgreSQL 数据库开源管理和开发平台。

该漏洞被跟踪为 CVE-2025-9636,影响 9.7 之前(含)的所有 pgAdmin 版本,可能允许远程攻击者未经授权访问用户帐户及其管理的敏感数据。

问题的核心在于跨域开启器策略 (COOP) 配置不当。此安全功能旨在将 Web 应用程序的窗口与其他窗口隔离开来,防止恶意页面与其交互。

在受影响的 pgAdmin 版本中,此策略未正确执行,为攻击者纵 OAuth 身份验证流程创造了机会。

OAuth 是一种用于安全授权的标准协议,常见于“使用 Google 登录”或“使用 GitHub 登录”功能中。

PgAdmin 漏洞被利用

攻击者可以通过诱骗用户单击特制链接来利用此漏洞。此链接将在新的浏览器窗口中打开 pgAdmin 登录页面,而攻击者的恶意页面在原始窗口中保持活动状态。

由于 COOP 配置错误,攻击者的页面可以保留对 pgAdmin 窗口的引用并干扰身份验证过程。

如果用户随后继续使用 OAuth 提供程序登录,攻击者可以拦截身份验证令牌,从而有效地劫持会话。

成功利用这一缺陷会给组织及其数据带来严重风险。主要后果包括:

  • 未经授权的帐户访问:攻击者可以控制合法用户的 pgAdmin 会话,授予他们与受害者相同级别的访问权限。
  • 数据泄露:一旦进入,攻击者就可以查看、修改或窃取连接到受感染 pgAdmin 实例的任何 PostgreSQL 数据库中的敏感信息。
  • 账户接管:该漏洞可用于执行完全帐户接管,将合法用户锁定在外。
  • 权限提升:如果被劫持的帐户具有管理权限,攻击者可能会升级他们在数据库甚至底层服务器基础设施中的访问权限。

缓解措施

pgAdmin开发团队已迅速回应了这个问题。已发布补丁,可更正 COOP 标头配置,缩小安全漏洞。

该修复在项目官方 GitHub 存储库上的提交中详细介绍。强烈建议所有 pgAdmin 9.7 及更早版本的用户立即更新到最新版本,以保护他们的系统免受潜在的攻击。

管理员应优先将此更新应用于其环境中的所有 pgAdmin 实例,以防止未经授权的访问并保护其数据库资产。

版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

针对 ImageMagick RCE 漏洞发布的 PoC 漏洞 – 立即更新

2025-9-8 21:48:40

安全威胁

研究人员通过参数污染的 JS 注入绕过 Web 应用程序防火墙

2025-9-8 21:58:30

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索