-
09/04/2020
-
112
-
1.093 bài viết
Lỗ hổng bảo mật trong PgAdmin4 đe dọa hàng loạt hệ thống cơ sở dữ liệu toàn cầu
Một lỗ hổng bảo mật vừa được công bố trong PgAdmin4 (công cụ quản trị cơ sở dữ liệu PostgreSQL phổ biến nhất hiện nay) đang khiến hàng triệu hệ thống cơ sở dữ liệu trên toàn thế giới đối mặt với nguy cơ bị tấn công từ xa, mất quyền kiểm soát và rò rỉ dữ liệu nhạy cảm.
Lỗ hổng này được theo dõi với mã số CVE-2025-9636, được đánh giá ở mức nguy hiểm cao (High severity) và ảnh hưởng đến tất cả các phiên bản PgAdmin từ trước đến phiên bản 9.7. Lỗi đã được vá trong bản 9.8, tuy nhiên nếu hệ thống chưa được cập nhật, rủi ro mất dữ liệu, bị chiếm quyền truy cập là rất lớn.
PgAdmin4 là một công cụ đồ họa mã nguồn mở được dùng rộng rãi để quản lý cơ sở dữ liệu PostgreSQL được sử dụng bởi cả các công ty startup lẫn tập đoàn lớn, chính phủ và tổ chức tài chính. Người dùng thường sử dụng PgAdmin để:
Lỗi này nằm trong quá trình xác thực OAuth (cơ chế đăng nhập phổ biến sử dụng token), cụ thể là việc xử lý sai Cross-Origin Opener Policy (COOP) - một chính sách bảo mật giúp trình duyệt ngăn website này truy cập vào dữ liệu của website khác.
Kẻ tấn công có thể:
Lỗ hổng này được theo dõi với mã số CVE-2025-9636, được đánh giá ở mức nguy hiểm cao (High severity) và ảnh hưởng đến tất cả các phiên bản PgAdmin từ trước đến phiên bản 9.7. Lỗi đã được vá trong bản 9.8, tuy nhiên nếu hệ thống chưa được cập nhật, rủi ro mất dữ liệu, bị chiếm quyền truy cập là rất lớn.
PgAdmin4 là một công cụ đồ họa mã nguồn mở được dùng rộng rãi để quản lý cơ sở dữ liệu PostgreSQL được sử dụng bởi cả các công ty startup lẫn tập đoàn lớn, chính phủ và tổ chức tài chính. Người dùng thường sử dụng PgAdmin để:
- Quản lý tài khoản truy cập,
- Chạy truy vấn (query),
- Thực hiện sao lưu và phục hồi dữ liệu,
- Thay đổi cấu hình hệ thống,…
Lỗi này nằm trong quá trình xác thực OAuth (cơ chế đăng nhập phổ biến sử dụng token), cụ thể là việc xử lý sai Cross-Origin Opener Policy (COOP) - một chính sách bảo mật giúp trình duyệt ngăn website này truy cập vào dữ liệu của website khác.
Kẻ tấn công có thể:
- Dụ người dùng click vào một đường link độc (hoặc truy cập một trang web giả mạo),
- Lợi dụng lỗ hổng để bypass cơ chế bảo vệ trình duyệt,
- Chiếm đoạt phiên đăng nhập (session hijack),
- Lấy cắp token xác thực, mật khẩu, thông tin cơ sở dữ liệu và thậm chí chiếm quyền admin.
- Tất cả người dùng đang sử dụng PgAdmin4 từ phiên bản 9.7 trở xuống, đặc biệt là các hệ thống mở ra internet, chưa được giới hạn qua VPN hoặc IP đáng tin cậy.
- Các tổ chức, doanh nghiệp sử dụng PostgreSQL để lưu trữ dữ liệu nhạy cảm như thông tin khách hàng, tài chính, sản phẩm, dịch vụ nội bộ.
- Các đội ngũ kỹ thuật chưa thường xuyên cập nhật phần mềm hoặc chưa theo dõi sát các cảnh báo bảo mật.
- Đánh cắp dữ liệu: Bao gồm thông tin người dùng, mật khẩu, cơ sở dữ liệu quan trọng.
- Thực hiện truy vấn trái phép: Có thể thay đổi, xóa hoặc làm sai lệch dữ liệu.
- Chiếm quyền quản trị: Tạo tài khoản quản trị giả, cài đặt cửa hậu (backdoor) để xâm nhập dài hạn.
- Làm gián đoạn hoạt động hệ thống: Mặc dù mức độ ảnh hưởng tới tính sẵn sàng không quá cao, nhưng gián đoạn truy cập PgAdmin có thể khiến đội ngũ kỹ thuật mất quyền điều khiển tạm thời.
- Tạo điều kiện cho tấn công chuỗi cung ứng: Nếu máy chủ bị chiếm quyền, các dịch vụ khác kết nối tới có thể bị lây lan tấn công.
- Lỗ hổng này không tự động khai thác được, nó cần người dùng bị dụ click vào đường dẫn độc hại hoặc truy cập trang web có chứa mã tấn công. Nhưng điều đó không làm nó bớt nguy hiểm, vì phương thức phishing tinh vi ngày càng phổ biến.
- Mức độ ảnh hưởng rộng do PgAdmin là công cụ phổ biến và nhiều hệ thống để mặc định hoặc mở ra internet.
- Đặc biệt nguy hiểm với môi trường doanh nghiệp, tổ chức tài chính, chính phủ, cơ quan nghiên cứu.
- Cập nhật ngay lập tức PgAdmin4 lên phiên bản 9.8 hoặc mới hơn.
- Hủy tất cả phiên đăng nhập hiện tại và reset token xác thực để đảm bảo an toàn.
- Thay đổi toàn bộ mật khẩu & khóa API đã lưu trên PgAdmin4 nếu nghi ngờ bị rò rỉ.
- Rà soát nhật ký truy cập để phát hiện dấu hiệu bất thường, như đăng nhập từ địa chỉ IP lạ, yêu cầu xác thực bất thường.
- Giới hạn quyền truy cập PgAdmin4, chỉ cho phép từ các địa chỉ IP nội bộ hoặc thông qua VPN.
- Tăng cường đào tạo người dùng về nhận diện link lạ, email giả mạo và kỹ năng cơ bản để tránh bị phishing.
WhiteHat