热门MySQL开源管理工具phpMyAdmin < 4.7.7 CSRF漏洞

阅读量146122

发布时间 : 2018-01-03 19:38:25

x
译文声明

本文是翻译文章,文章原作者 Eduard Kovacs,文章来源:securityweek.com

原文地址:http://www.securityweek.com/critical-vulnerability-patched-phpmyadmin

译文仅供参考,具体内容表达以及含义原文为准。

 

phpMyAdmin的开发人员发布更新,修复了一个严重的漏洞。该漏洞可让目标管理员通过点击特殊构造的链接进行恶意数据库操作。

事件背景

phpMyAdmin是一款免费的开源工具,旨在管理互联网上的 MySQL 数据库。phpMyAdmin 每个月的下载量超过20万次,是数一数二的 MySQL 数据库管理工具。phpMyAdmin 广泛用于管理多个通过 WordPress、Joomla以及其它 CMS 创建的网站的数据库。

印度研究员 Ashutosh Barot 发现 phpMyAdmin 受CSRF漏洞的影响。攻击者可利用此漏洞实施Drop Table、删除记录等。

 

事件还原

如果要让攻击运作,管理员需要点击一个特殊构造的 URL。然而,Barot注意到,只要用户登录到了 cPanel web主机管理界面,即使在 phpMyAdmin已关闭的情况下攻击也能起作用。发生这种攻击的原因是,易受影响的 phpMyAdmin 版本使用 GET 请求进行数据库操作,但未能提供防御 CSRF 缺陷的措施。

Barot 在周五发表的一篇博客文章中表示,“执行数据库操作的URL存储在浏览器历史中。如果用户通过点击 insert、DROP等按钮执行查询,那么这个URL将会包含数据库名称。该漏洞能导致敏感信息遭泄露,因为URL存储在多个位置如浏览器历史、SIEM 日志、防火墙日志、互联网服务提供商日志等。”

研究人员还发现,通过 phpMyAdmin 执行的数据库,操作有关的 URL 存储在浏览器历史中,从而造成安全风险。

phpMyAdmin 开发人员在版本 4.7.7 中修复了这个 CSRF 漏洞。所有早于 4.7.x的版本都受这个安全漏洞的影响。phpMyAdmin将这个漏洞的安全等级评级为“严重”,建议用户更新安装程序或者更新推出的补丁。

phpMyAdmin 4.7.7 下载

https://www.phpmyadmin.net/downloads/

phpMyAdmin 官方公告

https://www.phpmyadmin.net/security/PMASA-2017-9/

本文翻译自securityweek.com 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66