阿里云漏洞库
高危漏洞
CVE 漏洞库
非CVE漏洞库
安全社区
搜索
NVD
操作系统
CVE-2022-4223
严重
pgadmin validate_binary_path 远程命令执行漏洞(CVE-2022-4223)
CVE编号
CVE-2022-4223
利用情况
POC 已公开
补丁情况
官方补丁
披露时间
2022-12-05
漏洞描述
pgAdmin 4是一款专门针对PostgreSQL数据库的客户端管理软件,该版本在pgAdmin 3的基础上做了较大的架构变化,由之前的CS架构变更为基于浏览器的BS架构。CVE-2022-4223 中,在window环境下,攻击者可构造恶意请求使pgAdmin访问恶意的UNC地址,从而执行任意命令。
解决建议
官方已发布6.17版本,建议升级至6.17及其以上。
参考链接
https://github.com/pgadmin-org/pgadmin4/issues/5593
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://www.pgadmin.org/docs/pgadmin4/6.17/release_notes_6_17.html
受影响软件情况
#
类型
厂商
产品
版本
影响面
1
运行在以下环境
应用
postgresql
pgadmin
*
Up to
(excluding)
6.17
运行在以下环境
系统
fedoraproject
fedora
37
-
运行在以下环境
系统
fedora_37
pgadmin4
*
Up to
(excluding)
6.17-2.fc37
阿里云评分
9.5
攻击路径
远程
攻击复杂度
容易
权限要求
无需权限
影响范围
全局影响
EXP成熟度
POC 已公开
补丁情况
官方补丁
数据保密性
数据泄露
数据完整性
传输被破坏
服务器危害
服务器失陷
全网数量
N/A
CWE-ID
漏洞类型
CWE-40
路径遍历:'\UNC\share\name\'(WindowsUNC共享)
CWE-862
授权机制缺失
CWE-94
对生成代码的控制不恰当(代码注入)
阿里云安全产品覆盖情况
云安全中心
WAF
云防火墙
Exp相关链接
×