严重 pgadmin validate_binary_path 远程命令执行漏洞(CVE-2022-4223)

CVE编号

CVE-2022-4223

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2022-12-05
漏洞描述
pgAdmin 4是一款专门针对PostgreSQL数据库的客户端管理软件,该版本在pgAdmin 3的基础上做了较大的架构变化,由之前的CS架构变更为基于浏览器的BS架构。CVE-2022-4223 中,在window环境下,攻击者可构造恶意请求使pgAdmin访问恶意的UNC地址,从而执行任意命令。
解决建议
官方已发布6.17版本,建议升级至6.17及其以上。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 postgresql pgadmin * Up to
(excluding)
6.17
运行在以下环境
系统 fedoraproject fedora 37 -
运行在以下环境
系统 fedora_37 pgadmin4 * Up to
(excluding)
6.17-1.fc37
阿里云评分
9.5
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    服务器失陷
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-40 路径遍历:'\UNC\share\name\'(WindowsUNC共享)
CWE-862 授权机制缺失
CWE-94 对生成代码的控制不恰当(代码注入)
阿里云安全产品覆盖情况