CVE-2024-3116: Critical pgAdmin Vulnerability Exposes Databases to Remote Attacks
2024/04/05 SecurityOnline — PostgreSQL データベースの管理のために、世界中で使用されているオープンソース・ツールの pgAdmin に、深刻な脆弱性 CVE-2024-3116 が発見された。この脆弱性の悪用に成功した攻撃者は、pgAdmin を実行しているサーバー上で悪意のコードを実行し、データベース・システム全体を危険にさらす可能性がある。

容易なコード実行
セキュリティ研究者の Ayoub ELMOKHTAR が公開した、この脆弱性の詳細な分析では、攻撃者による悪用が簡単だと示されている。その攻撃は、いくつかのステップを経て実行される:
- 悪意のバイナリを作成する: 単純な C コードがコンパイルされ、攻撃者がコントロールするサーバへ向けて、密かにシグナルを送信するプログラムが作成される。
- ペイロードを偽装する: このバイナリ・ファイルは、標準的な PostgreSQL ユーティリティに似せて命名され、pgAdmin サーバにアップロードされる。
- pgAdmin を騙す:攻撃者は pgAdmin を騙して悪意のファイルのパスを “検証” させ、意図しない実行へと導く。

PowerShell リバース・シェルの危険性
Windows システムにおいては、PowerShell を悪用してリバース・シェルを確立する攻撃者により、さらに攻撃が進められることになる。この秘密の通信チャネルにより、侵害したシステムのリモート・コントロールを獲得した攻撃者は、コマンドの実行/データの窃取/ネットワーク内での横方向の移動などを可能にするという。
直ちにアップデートを!
pgAdmin 8.4 以下を使用しているユーザーに推奨されるのは、パッチが適用された最新バージョン 8.5 へと、直ちにアップデートすることだ。この脆弱性が浮き彫りにするのは、ソフトウェアを最新の状態に保つことの重要性と、機密性の高いアプリケーションにおいて、安全なファイル管理を実践することの重要性である。
その他のセキュリティ対策
pgAdmin のアップデート以外にも、考慮すべき対策がある:
- 権限の制限:pgAdmin のユーザ権限を、必要最小限に制限する。
- 入力のサニタイズ:ファイルパスを含め、ユーザーから提供される全ての入力に対して、厳密な検証を実施する。
- ネットワークのセグメンテーション:データベース・サーバを分離して、アクセスを制限する。
- 定期的な監視:不審な活動を検出するために、堅牢なロギングと監視を維持する。
データベースのセキュリティ対策は、最も優先すべき項目である。この pgAdmin の脆弱性が再認識させるのは、組織が安全なソフトウェア開発の実践を優先し、貴重なデータ資産を保護するために、重層的な防御戦略を実施することである。
データベースの Admin 環境に脆弱性という、とても怖い話です。ご利用のチームは、アップデートを お急ぎください。最近に見たと思い、ブログ内を検索したら、2024/03/07 に「PostgreSQL pgAdmin の脆弱性 CVE-2024-2044 が FIX:RCE にいたるおそれ」という記事がありました。よろしければ、PostgreSQL で検索も、ご利用ください。
You must be logged in to post a comment.