pgAdmin4’da aniqlangan tanqidiy zaiflik: serverlarda masofadan kod bajarishga yo‘l ochildi

PostgreSQL ma’lumotlar bazalarini boshqarishda eng ommabop vositalardan biri bo‘lgan pgAdmin4 yana xavfsizlik kun tartibiga qaytdi. Dasturda aniqlangan navbatdagi o‘ta xavfli zaiflik butun infratuzilmani xavf ostida qoldirishi mumkinligi sababli mutaxassislar tomonidan keskin ogohlantirishlar berilmoqda.

RCE darajasidagi tahdid: CVE-2025-12762

CVE-2025-12762 sifatida ro‘yxatga olingan ushbu zaiflik pgAdmin4’ning 9.9-versiyasigacha bo‘lgan barcha tarmoqlarida mavjud bo‘lib, hujumchilar serverda masofadan turib ixtiyoriy kodni ishga tushirish imkoniyatiga ega bo‘lishlari mumkin.

Muammo aslida pgAdmin4’ning PLAIN-formatdagi dump fayllarni qayta tiklash jarayonidagi noto‘g‘ri xavfsizlik yondashuviga borib taqaladi. Ma’lum bo‘lishicha, utilita bunday fayllarni qayta tiklash vaqtida kiruvchi ma’lumotlarni yetarlicha tekshirmagan. Natijada tajovuzkor kichik bir manipulyatsiya orqali dump ichida zararli buyruqlarni yashirib, ularni dastur orqali bajarilishini ta’minlay oladi.

Bu esa klassik CWE-94 – “Ishonilmagan manbadan kod generatsiyasi” toifasiga kiradi.

Oddiy hujum emas – juda qulay hujum

Ushbu zaiflikning eng xavfli jihati shundaki:

  • hujum tarmoq orqali amalga oshiriladi;
  • hujumchilardan yuqori darajadagi huquqlar talab qilinmaydi — oddiy autentifikatsiyadan o‘tgan foydalanuvchi yetarli;
  • hech qanday qo‘shimcha foydalanuvchi aralashuvi yoki tasdiqlash talab qilinmaydi.

Shu sababli CVSS 9.3 ballik kritik baho berilgan — ya’ni, zaiflik og‘irlik darajasi bo‘yicha eng yuqori toifaga tenglashtirilgan.

Xavf doirasi qanchalik keng?

pgAdmin4 asosan:

  • korporativ PostgreSQL tizimlari,
  • ishlab chiqish muhiti (DevOps),
  • migratsiya jarayonlari,
  • zaxira nusxalash amaliyotlari

kabi jarayonlarda faol qo‘llanadi. Shu sababli zaiflikning oqibatlari bitta server bilan cheklanmay, butun ma’lumotlar zanjiriga, dev/test/prod infratuzilmalariga va hatto tashqi xizmatlarga zarar yetkazishi mumkin.

Ayniqsa, tashqi manbalardan kelgan dump fayllarni qo‘llaydigan tashkilotlarda tahdid yanada jiddiy.

Muammo qanday topildi?

Zaiflik GitHub’dagi #9320 muhokamasi davomida kuzatilib, pgAdmin jamoasi tomonidan batafsil tahlil qilingan. Muammo noto‘g‘ri buyruq generatsiyasi bilan bog‘liq bo‘lib, uni bartaraf etish uchun ishlab chiquvchilar 1d39739 raqamli commit orqali to‘g‘rilash kiritishdi. Tuzatilgan versiya pgAdmin 10.0 sifatida rasmiy ravishda chiqarildi.

Tavsiya va choralar: hoziroq yangilang

Mutaxassislar quyidagi choralarni darhol ko‘rishni tavsiya qiladi:

1. Yangilash

pgAdmin4’ni 10.0 yoki undan keyingi versiyaga darhol yangilang. Bu – asosiy himoya chorasidir.

2. PLAIN-formatni vaqtincha bloklash

Agar yangilash imkoniyati bo‘lmasa, PLAIN-formatdagi dump fayllarni qayta tiklash funksiyasini vaqtincha o‘chirib qo‘yish tavsiya etiladi.

3. Kirish huquqlarini qayta ko‘rib chiqish

Server-mode ishlatiladigan muhitte foydalanuvchi huquqlarini qayta baholash, minimal ruxsatlar tamoyiliga rioya qilish zarur.

4. Shubhali fayllardan foydalanmang

Tashqi manbalardan kelgan dump fayllarni bevosita pgAdmin orqali qayta tiklash xavfsizlik uchun jiddiy xatar tug‘diradi.

Bugungi kunda PostgreSQL deyarli barcha sohalarda qo‘llanayotgan universal ma’lumotlar bazasi platformasi. Shu bois uning boshqaruv vositalaridagi har qanday zaiflik — ayniqsa RCE darajasidagi — mutaxassislar uchun qo‘ng‘iroq bo‘lishi shart.

pgAdmin4’dagi ushbu zaiflik yana bir bor shuni ko‘rsatdiki:

Zaxira olish va qayta tiklash jarayonlari ko‘pincha himoyaning eng zaif bo‘g‘inlaridan biridir.

Tashkilotlar xavfsizlik siyosatini aynan shu yo‘nalishda kuchaytirishi lozim. Dastur ishlab chiquvchilari muammoni tezkor bartaraf etgan bo‘lsalar-da, yangilanishni qo‘llamasdan turgan har bir tizim potensial hujum ostida qolaveradi.