Hack Alerta

RCE crítico no pgAdmin4 via restores PLAIN: atualize para 10.0 (CVE-2025-12762)

CVE-2025-12762 permite RCE em pgAdmin4 via restores PLAIN em server mode; NVD dá CVSS 9.3. Correção entregue no commit 1d39739 e liberada na versão 10.0. Recomenda-se atualizar, desabilitar restores PLAIN quando possível e auditar permissões de restore.

Uma vulnerabilidade de execução remota de código em pgAdmin4 permite que um atacante injete comandos durante restores em modo servidor a partir de dumps no formato PLAIN; a correção está disponível na versão 10.0 e o NVD classifica o problema como crítico (CVSS 9.3).

Panorama e métricas

A falha recebeu a identificação CVE-2025-12762 e afeta pgAdmin4 em versões até 9.9 — o National Vulnerability Database atribui score CVSS v3.1 de 9.3. O problema foi rastreado a um comportamento inseguro no processamento de arquivos de dump PLAIN durante operações de restore em modo servidor.

Mecanismo técnico

O vetor está relacionado a geração e execução de código a partir de entradas não confiáveis (CWE-94). Quando pgAdmin processa um dump PLAIN em server mode, certos conteúdos podem ser interpretados de forma que resultem em execução de comandos no servidor hospedeiro. A exploração requer acesso de rede e não exige interação adicional do usuário, segundo o advisory e o issue no GitHub (#9320).

Impacto e contexto

  • CVE: CVE-2025-12762
  • CVSS: 9.3 (Critical)
  • Produtos afetados: pgAdmin4 (server mode)
  • Versões vulneráveis: até 9.9
  • Versão corrigida: 10.0 (commit 1d39739)

Um atacante com privilégios baixos — por exemplo, um usuário autenticado capaz de submeter um arquivo de dump malicioso — pode executar comandos arbitrários no host que roda o serviço, comprometendo bancos de dados e infraestrutura apoiada no PostgreSQL.

Mitigações e passos imediatos

As medidas indicadas pelas fontes incluem:

  • Atualizar para pgAdmin 10.0 o quanto antes, que contém o commit de correção (1d39739).
  • Se possível, desabilitar restores em formato PLAIN em ambientes de produção ou restringir origem e acesso a arquivos de dump.
  • Reforçar controles de acesso ao serviço em modo servidor: limitar quais usuários podem subir ou restaurar dumps e auditar operações de restore.
  • Realizar varreduras internas para identificar instâncias de pgAdmin em modo servidor e priorizar patching em ambientes expostos.

Limitações das informações

As fontes não trazem dados sobre exploração em larga escala nem indicadores padronizados de comprometimento relacionados a essa vulnerabilidade. O problema foi documentado em repositório e corrigido; contudo, ambientes legados ou esquecidos podem permanecer vulneráveis se não atualizados.

Relevância

Como PostgreSQL e ferramentas associadas são amplamente usadas em aplicações críticas, a possibilidade de RCE via ferramenta administrativa eleva o risco para pipelines de DevOps, backups e processos de migração que dependem de restores automatizados. Equipes de DevOps e DBAs devem coordenar ações para mitigar superfícies de restauração e revisar processos de ingestão de dumps.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.