In der weit verbreiteten Datenbankverwaltungssoftware pgAdmin von PostgreSQL wurden zwei kritische Sicherheitslücken entdeckt. Diese Schwachstellen ermöglichen sowohl Cross-Site Scripting (XSS) als auch das Umgehen der Zwei-Faktor-Authentifizierung (MFA), was die Sicherheit zahlreicher Systeme gefährdet.

Details zu den Sicherheitslücken:

  1. CVE-2024-4216 – Cross-Site Scripting (XSS): Diese Hochrisiko-Schwachstelle betrifft Versionen von pgAdmin vor 8.5. Ein Angreifer könnte durch Manipulation der /settings/store API-Antwort schädlichen Skriptcode ausführen, der sensible Daten wie Cookies stehlen kann. Die Exploitierung erfolgt durch Abfangen und Modifizieren einer POST-Anfrage mittels eines Man-in-the-Middle-Proxy, wodurch bösartiger Code in den Browser des Benutzers eingeschleust und ausgeführt wird.
  2. CVE-2024-4215 – Umgehung der Multi-Faktor-Authentifizierung: Diese Schwachstelle ermöglicht es einem Angreifer mit gültigen Anmeldedaten, die Zwei-Faktor-Authentifizierung zu umgehen. Nach der Authentifizierung könnte der Angreifer weitere Aktionen innerhalb der Anwendung durchführen, ohne auf die MFA überprüft zu werden.

Behebung und Sicherheitsmaßnahmen:

Die Entwickler von pgAdmin haben schnell reagiert und die Sicherheitslücken mit den neuesten Updates behoben. Es wird dringend empfohlen, auf pgAdmin Version 4 8.6 zu aktualisieren, um diese Risiken zu minimieren.

Die Offenlegung dieser Schwachstellen unterstreicht die Notwendigkeit kontinuierlicher Überwachung und sofortiger Aktualisierung von Software, um die Sicherheit und Integrität kritischer Infrastrukturen zu gewährleisten. Nutzer und Administratoren sollten sicherstellen, dass ihre Systeme stets auf dem neuesten Stand sind und die empfohlenen Sicherheitskonfigurationen angewendet werden.