Segurança

Vulnerabilidade crítica no pgAdmin ameaça bancos PostgreSQL

Se você administra bancos PostgreSQL e ainda não atualizou o pgAdmin, tá na hora de parar o que está fazendo. Foi divulgada uma nova falha de segurança e ela não é pouca coisa.

Continua depois da publicidade

O bug, identificado como CVE-2025-9636, afeta versões do pgAdmin até a 9.7 e permite que atacantes, com algum esforço e criatividade, assumam o controle de contas de usuário, sequestrando sessões de login e, em alguns casos, ganhando acesso irrestrito à sua infraestrutura de banco de dados.

Onde está o problema?

A vulnerabilidade foi classificada como de alta severidade pela GitHub Advisory Database e se baseia numa falha em como o COOP (Cross-Origin Opener Policy) é gerenciado no fluxo de autenticação e OAuth do pgAdmin.

Na prática, o atacante manipula cabeçalhos de política de origem cruzada para burlar proteções do navegador e pronto: ele pode assumir sessões autenticadas e acessar o ambiente como se fosse o próprio usuário legítimo.

Se isso soa como um risco teórico, pense melhor. O pgAdmin é usado para:

  • Gerenciar queries sensíveis
  • Configurar bancos
  • Realizar backups
  • Interagir diretamente com dados críticos

Então sim, é uma porta aberta para o desastre.

Impacto real: roubo, corrupção e controle

O impacto calculado via CVSS v3.1 mostra alta gravidade em termos de confidencialidade e integridade, ou seja: dados podem ser roubados, modificados ou apagados. A disponibilidade até que sofre menos, mas isso não torna o estrago menor.

Continua depois da publicidade

Imagine um atacante acessando backups, alterando permissões ou apagando logs e tudo isso sem ser detectado.

A boa notícia é que já tem patch

A equipe de desenvolvimento do pgAdmin agiu rápido e liberou a versão 9.8, que corrige completamente o problema. A recomendação é clara:

  • Atualize para a 9.8 imediatamente
  • Revise sessões ativas e acesse logs de autenticação
  • Considere girar credenciais e tokens, se houver qualquer suspeita de exploração

Não subestime a complexidade do ataque

Embora a exploração exija interação do usuário, como abrir um link ou clicar em algo específico, especialistas reforçam: não dá pra subestimar atores bem treinados especialmente os patrocinados por Estado ou operando com motivação econômica.

Se há algo que os últimos anos ensinaram é que a combinação entre falhas de navegador, autenticação OAuth e ferramentas administrativas é sempre explosiva.

O PostgreSQL está se tornando o padrão de mercado para muitas aplicações críticas, de SaaS a sistemas financeiros. E o pgAdmin, como ferramenta oficial e mais usada, acaba virando um alvo óbvio e lucrativo para quem quer invadir de forma silenciosa e com impacto real.

Continua depois da publicidade

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.