安全导航消息,在流行的 PostgreSQL 数据库开源接口 pgAdmin4 中发现了一个严重的远程代码执行(RCE)漏洞。
攻击者可利用此漏洞在托管服务器上执行任意命令,潜在风险包括危及整个PostgreSQL数据库基础设施。
该漏洞代号为CVE-2025-12762,影响最高9.9版本,可能允许攻击者在托管服务器上执行任意命令,可能攻破整个数据库基础设施。
问题源于服务器模式恢复时从PLAIN格式转储文件注入代码的处理不当。当pgAdmin处理这些常用来备份和迁移PostgreSQL数据的文件时,未能充分净化输入。
低权限的攻击者,如认证用户,可能会伪造恶意转储文件注入命令,利用工具执行系统级作。
这种 CWE-94 的弱点根源于来自不可信来源的代码生成,只需网络访问,无需用户交互,因此极易被利用。
国家漏洞数据库(NVD)将该缺陷评为严重,CVSS v3.1评分为9.3分(满分10分)。关键指标强调其基于网络的攻击向量、低复杂度以及范围的变化,导致机密性影响较高,同时完整性和可用性风险适中。
该公告与 pgAdmin 团队报告的 GitHub 问题(#9320)相符,该问题追溯了恢复过程中不安全命令构建的根本原因。
pgAdmin 开发者迅速在提交 1d39739(版本 10.0)中解决了该问题。在企业环境中常见的服务器模式下运行受影响设置的用户,尤其在处理来自外部来源的不可信转储时,会面临即时威胁。
这一缺陷凸显了数据库工具中更广泛的问题,因为恢复函数常常绕过严格的验证。
组织应优先升级到 pgAdmin 10.0 或更新版本,尽可能禁用 PLAIN 格式还原,并审计访问控制。随着PostgreSQL驱动无数应用,本RCE成为DevOps流水线中严格输入净化的警钟。