Zuhause > Cyber ​​Aktuelles > CVE-2017-1000499 in phpMyAdmin könnte zu XSRF-Angriffen führen
CYBER NEWS

CVE-2017-1000499 in phpMyAdmin konnte zu XSRF Anfällen führen

phpMyAdmin, einer der am häufigsten verwendeten Anwendungen für die MySQL-Datenbank verwalten, wurde gefunden, eine ernsthafte Sicherheitslücke enthalten. Die Sicherheitsanfälligkeit kann Remotezugriff auf Angreifer gewähren so dass sie admins fragwürdige Datenbankoperationen auszuführen, indem locken in auf einer speziell gestalteten Link.

Dies macht die Verwundbarkeit eine Cross-Site-Request-Forgery (XSRF) ein und es wirkt sich vor phpMyAdmin-Versionen auf die Version 4.7.7, was bedeutet, dass Versionen älter als 4.7.0 sind nicht betroffen. Der Fehler, dem der zugewiesen wurde CVE-2017-1000499 Zahl wurde von Sicherheitsforscher Ashutosh Barot ausgegraben.

ähnliche Geschichte: MongoDB Virus Attack Auswirkungen Datenbanken weltweit

CVE-2017-1000499 im Detail

Die Sicherheitsanfälligkeit kann ausgelöst werden “durch einen Benutzer zu täuschen auf einer präparierten URL klicken", die an die Entwicklung von schädlichen Datenbankoperationen wie Löschen von Datensätzen führen kann, Abwurf / Kürzen Tabellen, und derartige.
Nach Angaben der Forscher selbst, “Wenn ein Benutzer führt eine Abfrage auf der Datenbank durch Einfügen klicken, FALLEN, etc. Tasten, die URL Datenbanknamen und Tabellennamen enthalten.“Die aktive Ausnutzung dieser Schwachstelle kann auf verschiedene Ergebnisse wie Offenlegung vertraulicher Informationen führen. Diese Offenbarung ist möglich, weil die URL an verschiedenen Orten wie Browser-History gespeichert, SIEM-Protokolle, Firewall-Protokolle, ISP-Protokolle, unter anderem.

Die Sicherheitslücke ist ziemlich gefährlich. Zunächst, phpMyAdmin ist ein kostenloses Open-Source-Admin-Tool für MySQL und MariaDB. Es ist beliebt und weit verbreitet, um Datenbanken für Websites zu verwalten, die über CMS-Plattformen wie WordPress und Joomla erstellt wurden. Weiter, Hosting-Anbieter sind auch für eine einfache Art und Weise zu verwenden phpMyAdmin bekannte Kunden-Datenbanken zu organisieren.

Der Forscher, der entdeckt hat CVE-2017-1000499 auch in einem Video gezeigt, wie ein Remote-Hacker-Datenbank-Administratoren in das Löschen eines gesamten Tabelle aus der DB nur durch einen Klick auf einen speziell gestalteten Link Trick können.

Ein Merkmal von phpMyAdmin wurde unter Verwendung einer GET-Anfrage und nach dieser POST-Anforderung für die Datenbankoperationen wie DROP TABLE table_name; GET-Anfragen müssen gegen CSRF-Attacken geschützt werden. In diesem Fall, POST-Anfragen verwendet wurden, die durch URL gesendet wurden (für kann bookmarking Zweck sein); war es möglich, dass ein Angreifer eine Datenbank Admin verleiten, auf einen Knopf klicken und eine Drop-Tabelle Datenbankabfrage nach der Wahl des Angreifers durchführt.

ähnliche Geschichte: 7 Little Known Tipps Wordpress Hacks zu verhindern

Zum Glück, es ist nicht so einfach zu nutzen CVE-2017-1000499 und einen CSRF-Angriff als Angreifer durchführen soll den Namen der Ziel Datenbank kennen und Tabelle.

Der Forscher berichtet CVE-2017-1000499 an die Entwickler von phpMyAdmin, die schnell genug waren, den Fehler und Anschrift es in phpMyAdmin zu bestätigen 4.7.7. Wenn Sie glauben, können Sie durch den Fehler betroffen sein, es ist sehr ratsam, auf die neueste Version zu aktualisieren.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau