pgAdmin 4 の脆弱性 CVE-2025-12762 が FIX:サーバ上での RCE の恐れ

Critical pgAdmin4 Vulnerability Lets Attackers Execute Remote Code on Servers

2025/11/15 CyberSecurityNews — PostgreSQL データベース向けの OSS インターフェイスである pgAdmin 4 に存在する、深刻なリモート・コード実行 (RCE) の脆弱性 CVE-2025-12762 が報告された。この脆弱性が影響を及ぼす範囲はバージョン 9.9 以下であり、ホスト・サーバ上での任意のコマンド実行を攻撃者に許し、データベース・インフラ全体を危険に晒す可能性がある。

この問題は、PLAIN 形式のダンプ・ファイルからサーバ・モードで復元する際に、コード・インジェクションの不適切な処理が発生することに起因する。つまり、pgAdmin は、PostgreSQL データのバックアップや移行において、一般的に使用される一連のファイルを処理する際に、適切に入力をサニタイズできないことになる。

その結果として、認証済みユーザーなど低権限の攻撃者は、悪意のダンプ・ファイルを作成してコマンドを注入し、システム・レベルの操作を実行させる可能性がある。

また、この脆弱性は、信頼できないソースからのコード生成に起因する CWE-94 の問題とも関連しており、ネットワーク・アクセスのみで悪用が可能であり、ユーザー操作を必要としないため、悪用が容易である。

National Vulnerability Database (NVD) は、この脆弱性を CVSS v3.1 スコア 9.3 (Critical) と評価している。主要な指標では、ネットワーク・ベースの攻撃ベクター/低い複雑性/変更可能なスコープなどが示されており、機密性に大きな影響が生じ、整合性/可用性にも中程度のリスクをもたらす。

このアドバイザリは、pgAdmin チームが報告した GitHub の issue (#9320) と一致しており、根本的な原因は復元プロセスにおける安全ではないコマンド構築にある。

pgAdmin の開発者は、コミット 1d39739 により迅速に対処し、バージョン 10.0 をリリースした。エンタープライズ環境における一般的なサーバ・モードで、影響を受ける設定を利用するユーザーが外部ソースからの信頼できないダンプを扱う場合に、差し迫った脅威が生じる。

この脆弱性が浮き彫りにするのは、復元機能が厳格な検証をバイパスすることが多いとされる、データベース・ツール全般における懸念である。

ユーザー組織にとって必要なことは、pgAdmin 10.0 以降へのアップグレードを優先し、可能であれば PLAIN 形式の復元を無効化し、アクセス制御を監査することである。PostgreSQL が多数のアプリケーションで利用される状況において、この RCE が改めて示すのは、DevOps パイプラインにおける厳格な入力サニタイズの重要性である。