Se você administra bancos PostgreSQL e ainda não atualizou o pgAdmin, tá na hora de parar o que está fazendo. Foi divulgada uma nova falha de segurança e ela não é pouca coisa.
O bug, identificado como CVE-2025-9636, afeta versões do pgAdmin até a 9.7 e permite que atacantes, com algum esforço e criatividade, assumam o controle de contas de usuário, sequestrando sessões de login e, em alguns casos, ganhando acesso irrestrito à sua infraestrutura de banco de dados.
Onde está o problema?
A vulnerabilidade foi classificada como de alta severidade pela GitHub Advisory Database e se baseia numa falha em como o COOP (Cross-Origin Opener Policy) é gerenciado no fluxo de autenticação e OAuth do pgAdmin.
Na prática, o atacante manipula cabeçalhos de política de origem cruzada para burlar proteções do navegador e pronto: ele pode assumir sessões autenticadas e acessar o ambiente como se fosse o próprio usuário legítimo.
Se isso soa como um risco teórico, pense melhor. O pgAdmin é usado para:
- Gerenciar queries sensíveis
- Configurar bancos
- Realizar backups
- Interagir diretamente com dados críticos
Então sim, é uma porta aberta para o desastre.
Impacto real: roubo, corrupção e controle
O impacto calculado via CVSS v3.1 mostra alta gravidade em termos de confidencialidade e integridade, ou seja: dados podem ser roubados, modificados ou apagados. A disponibilidade até que sofre menos, mas isso não torna o estrago menor.
Imagine um atacante acessando backups, alterando permissões ou apagando logs e tudo isso sem ser detectado.
A boa notícia é que já tem patch
A equipe de desenvolvimento do pgAdmin agiu rápido e liberou a versão 9.8, que corrige completamente o problema. A recomendação é clara:
- Atualize para a 9.8 imediatamente
- Revise sessões ativas e acesse logs de autenticação
- Considere girar credenciais e tokens, se houver qualquer suspeita de exploração
Não subestime a complexidade do ataque
Embora a exploração exija interação do usuário, como abrir um link ou clicar em algo específico, especialistas reforçam: não dá pra subestimar atores bem treinados especialmente os patrocinados por Estado ou operando com motivação econômica.
Se há algo que os últimos anos ensinaram é que a combinação entre falhas de navegador, autenticação OAuth e ferramentas administrativas é sempre explosiva.
O PostgreSQL está se tornando o padrão de mercado para muitas aplicações críticas, de SaaS a sistemas financeiros. E o pgAdmin, como ferramenta oficial e mais usada, acaba virando um alvo óbvio e lucrativo para quem quer invadir de forma silenciosa e com impacto real.







