Rilevata vulnerabilità in pgAdmin (AL01/260206/CSIRT-ITA)
Data:
6 Febbraio 2026
Impatto Sistemico
Medio (61.79)
Sintesi
Rilevata vulnerabilità di sicurezza, con gravità “alta”, che interessa il software pgAdmin, noto strumento open-source utilizzato per la gestione dei database PostgreSQL.
Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato, avente facoltà di accesso all’interfaccia web, di eseguire comandi sul server che ospita pgAdmin.
Nello specifico, la vulnerabilità risulta particolarmente grave qualora il software sia configurato in modalità server. Nel dettaglio tale modalità introduce caratteristiche che amplificano l’esposizione di un potenziale attacco e permetterebbero a un attaccante uno sfruttamento da remoto, senza alcuna interazione dell’utente.
Tipologia
- Remote Code Execution
Prodotti e versioni affette
pgAdmin 4
- versione 9.11
Azioni di mitigazione
In attesa del rilascio della patch da parte degli sviluppatori si raccomanda di applicare immediatamente queste restrizioni operative:
- Isolamento di Rete: limitare drasticamente l’accesso all’interfaccia web di pgAdmin, rendendola irraggiungibile da reti pubbliche o non fidate.
- Stop ai Restore PLAIN: evitare il ripristino da file dump in formato PLAIN provenienti da fonti non verificate quando in Server Mode.
- Disabilitazione Funzionalità: ove possibile, disabilitare la funzionalità di restore lato server fino al rilascio di una patch.
- Monitoraggio: controllare i log al fine di evidenziare attività sospette durante le operazioni di restore.
Riferimenti
CVE
| CVE-ID |
|---|
| CVE-2026-1707 |
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 06-02-2026 | 06/02/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
6 Febbraio 2026, 09:52
CSIRT Toscana