一、漏洞概述

漏洞名稱

pgAdmin4反序列化程式碼執行漏洞

CVE ID

CVE-2024-2044

漏洞類型

反序列化

發現時間

2024-03-08

漏洞評分

9.9

漏洞等級

高危

攻擊向量

網路

所需許可權

利用難度

使用者互動

PoC/EXP

已公開

在野利用

未知

pgAdmin 4是一款專門針對PostgreSQL資料庫的客戶端管理軟體。

2024年3月14日,啟明星辰VSRC監測到pgAdmin 4中修復了一個反序列化程式碼執行漏洞(CVE-2024-2044)。

pgAdmin版本= 8.3 在會話處理程式碼中反序列化使用者會話時受容易到路徑遍歷漏洞的影響。如果伺服器在 Windows 上運行,未經身份驗證的威脅者可以載入和反序列化遠端 pickle 對象並獲得程式碼執行權;如果伺服器在 POSIX/Linux 上運行,經過身份驗證的威脅者可以上傳惡意pickle對象並執行反序列化,從而導致程式碼執行。

二、漏洞復現

漏洞復現

三、影響範圍

pgAdmin版本= 8.3

四、安全措施

4.1升級版本

目前該漏洞已經修復,受影響使用者可升級到pgAdmin 8.4或更高版本。

下載連結:

https://www.pgadmin.org/download/

4.2臨時措施

暫無。

4.3通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

4.4參考連結

https://github.com/pgadmin-org/pgadmin4/issues/7258

https://www.shielder.com/advisories/pgadmin-path-traversal_leads_to_unsafe_deserialization_and_rce/

Source

Visited 18 times, 1 visit(s) today
Subscribe
Notify of
guest
0 Comments
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x