Am 4. April 2025 wurde eine gravierende Remote Code Execution (RCE) Schwachstelle in der beliebten PostgreSQL-Administrationsoberfläche pgAdmin (Versionen < 9.2) öffentlich gemacht. Die Sicherheitslücke (CVE-2025-2945) betrifft zwei API-Endpunkte: /sqleditor/query_tool/download/<int:trans_id>
und /cloud/deploy
. In beiden Fällen wird unvalidierter Benutzereingabe durch die gefährliche Python-Funktion eval()
verarbeitet – ein klassisches Einfallstor für RCE-Angriffe.
Ein authentifizierter Angreifer kann durch das gezielte Senden eines manipulierten POST-Requests beliebigen Code auf dem Server ausführen. Ein Beispiel: Durch einen Payload im Feld query_commited
wie open('/tmp/pyozzi-poc', 'w')
wird direkt eine Datei auf dem Server erstellt. Noch kritischer ist der zweite Angriffspfad im Cloud-Deploy-Modul, bei dem durch gezielte Eingaben sogar eine Reverse Shell geöffnet werden kann – inklusive vollständigem Zugriff auf Systemressourcen.
Konsequenzen eines erfolgreichen Angriffs:
- Zugriff auf und Manipulation von Datenbanken
- Bewegung im internen Netzwerk (Lateral Movement)
- Diebstahl von Anmeldedaten und Tokens
- Rechteausweitung und Persistenz
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: