phpMyAdmin, einer der am häufigsten verwendeten Anwendungen für die MySQL-Datenbank verwalten, wurde gefunden, eine ernsthafte Sicherheitslücke enthalten. Die Sicherheitsanfälligkeit kann Remotezugriff auf Angreifer gewähren so dass sie admins fragwürdige Datenbankoperationen auszuführen, indem locken in auf einer speziell gestalteten Link.
Dies macht die Verwundbarkeit eine Cross-Site-Request-Forgery (XSRF) ein und es wirkt sich vor phpMyAdmin-Versionen auf die Version 4.7.7, was bedeutet, dass Versionen älter als 4.7.0 sind nicht betroffen. Der Fehler, dem der zugewiesen wurde CVE-2017-1000499 Zahl wurde von Sicherheitsforscher Ashutosh Barot ausgegraben.
CVE-2017-1000499 im Detail
Die Sicherheitsanfälligkeit kann ausgelöst werden “durch einen Benutzer zu täuschen auf einer präparierten URL klicken", die an die Entwicklung von schädlichen Datenbankoperationen wie Löschen von Datensätzen führen kann, Abwurf / Kürzen Tabellen, und derartige.
Nach Angaben der Forscher selbst, “Wenn ein Benutzer führt eine Abfrage auf der Datenbank durch Einfügen klicken, FALLEN, etc. Tasten, die URL Datenbanknamen und Tabellennamen enthalten.“Die aktive Ausnutzung dieser Schwachstelle kann auf verschiedene Ergebnisse wie Offenlegung vertraulicher Informationen führen. Diese Offenbarung ist möglich, weil die URL an verschiedenen Orten wie Browser-History gespeichert, SIEM-Protokolle, Firewall-Protokolle, ISP-Protokolle, unter anderem.
Die Sicherheitslücke ist ziemlich gefährlich. Zunächst, phpMyAdmin ist ein kostenloses Open-Source-Admin-Tool für MySQL und MariaDB. Es ist beliebt und weit verbreitet, um Datenbanken für Websites zu verwalten, die über CMS-Plattformen wie WordPress und Joomla erstellt wurden. Weiter, Hosting-Anbieter sind auch für eine einfache Art und Weise zu verwenden phpMyAdmin bekannte Kunden-Datenbanken zu organisieren.
Der Forscher, der entdeckt hat CVE-2017-1000499 auch in einem Video gezeigt, wie ein Remote-Hacker-Datenbank-Administratoren in das Löschen eines gesamten Tabelle aus der DB nur durch einen Klick auf einen speziell gestalteten Link Trick können.
Ein Merkmal von phpMyAdmin wurde unter Verwendung einer GET-Anfrage und nach dieser POST-Anforderung für die Datenbankoperationen wie DROP TABLE table_name; GET-Anfragen müssen gegen CSRF-Attacken geschützt werden. In diesem Fall, POST-Anfragen verwendet wurden, die durch URL gesendet wurden (für kann bookmarking Zweck sein); war es möglich, dass ein Angreifer eine Datenbank Admin verleiten, auf einen Knopf klicken und eine Drop-Tabelle Datenbankabfrage nach der Wahl des Angreifers durchführt.
Zum Glück, es ist nicht so einfach zu nutzen CVE-2017-1000499 und einen CSRF-Angriff als Angreifer durchführen soll den Namen der Ziel Datenbank kennen und Tabelle.
Der Forscher berichtet CVE-2017-1000499 an die Entwickler von phpMyAdmin, die schnell genug waren, den Fehler und Anschrift es in phpMyAdmin zu bestätigen 4.7.7. Wenn Sie glauben, können Sie durch den Fehler betroffen sein, es ist sehr ratsam, auf die neueste Version zu aktualisieren.