# N/A
## 漏洞概述
pgAdmin 服务器中的 HTTP API 未被正确保护,这可能导致未授权用户调用该 API 并执行任意路径中的可执行文件,例如在 Windows 机器上的 UNC 路径。
## 影响版本
pgAdmin 版本低于 6.17。
## 漏洞细节
pgAdmin 服务器包含一个意在用于验证用户选择的外部 PostgreSQL 工具(如 `pg_dump` 和 `pg_restore`)路径的 HTTP API。该工具由服务器执行以确定 PostgreSQL 的版本。在 6.17 版本之前的 pgAdmin 中,该 API 未被正确保护,允许任何未授权用户通过自己选择的路径(例如可控制的 UNC 路径)调用它。这会导致位于目标路径下的适当命名的可执行文件被 pgAdmin 服务器执行。
## 影响
攻击者可以通过此漏洞执行任意路径中的可执行文件,从而可能绕过访问控制和执行恶意操作。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/Threekiii/Awesome-POC/blob/master/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/pgAdmin%20%E2%89%A4%206.16%20%E6%97%A0%E6%8E%88%E6%9D%83%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2022-4223.md | POC详情 |
| 2 | https://github.com/vulhub/vulhub/blob/master/pgadmin/CVE-2022-4223/README.md | POC详情 | |
| 3 | pgAdmin prior to 6.17 contains an insecure HTTP API caused by improper access control, letting unauthenticated users execute arbitrary external utilities via path manipulation, exploit requires no authentication. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2022/CVE-2022-4223.yaml | POC详情 |
标题: Unauthenticated remote code execution while validating the binary path · Issue #5593 · pgadmin-org/pgadmin4 -- 🔗来源链接
标签:
暂无评论