phpMyAdmin, una de las aplicaciones más utilizadas para la gestión de la base de datos MySQL, se ha encontrado que contienen un grave fallo de seguridad. La vulnerabilidad podría permitir el acceso remoto a los atacantes que les permite llevar a cabo operaciones de bases de datos dudosos por atraer a los administradores a hacer clic en un vínculo especialmente diseñado.
Esto hace que la vulnerabilidad de cross-site solicitud falsificación (XSRF) uno y afecta a las versiones phpMyAdmin antes de la versión 4.7.7, lo que significa que las versiones mayores de 4.7.0 no se ven afectados. El defecto al que se le ha asignado el CVE-2017-1000499 número fue descubierto por el investigador de seguridad Ashutosh Barot.
CVE-2017-1000499 En Detalle
La vulnerabilidad podría desencadenarse “engañando a un usuario hacer clic en una URL manipulada", que puede conducir a la realización de operaciones de bases de datos dañinos, tales como la eliminación de registros, la caída / truncar tablas, y tal.
Según el propio investigador, “si un usuario ejecuta una consulta en la base de datos haciendo clic en Insertar, SOLTAR, etc. botones, la URL contendrá el nombre de base de datos y el nombre de la tabla.”La explotación activa de este defecto puede conducir a diversos resultados como la divulgación de información sensible. Esta revelación es posible debido a que la URL se almacena en varios lugares como el historial del navegador, troncos SIEM, los registros del firewall, registros de ISP, entre otros.
La vulnerabilidad es bastante peligroso. Ante todo, phpMyAdmin es una herramienta de administración gratuita y de código abierto para MySQL y MariaDB. Es popular y ampliamente utilizado para administrar bases de datos para sitios web que se crearon a través de plataformas CMS como WordPress y Joomla.. Además, También son conocidos los proveedores de alojamiento de utilizar phpMyAdmin para una forma fácil de organizar las bases de datos de los clientes.
El investigador que descubrió CVE-2017-1000499 También se demostró en un vídeo cómo un hacker remoto puede engañar a los administradores de bases de datos en la eliminación de toda una tabla de la base de datos con sólo hacer clic en un vínculo especialmente diseñado.
Una característica de phpMyAdmin estaba usando una solicitud GET y después de eso solicitud POST para las operaciones de base de datos como nombre_tabla DROP TABLE; Peticiones GET deben ser protegidos contra los ataques CSRF. En este caso, peticiones POST se utilizaron las cuales fueron enviadas a través de URL (para el propósito de marcadores puede ser); que era posible que un atacante para engañar a un administrador de base de datos para que haga clic en un botón y realizar una consulta de base de datos de tabla de la gota de la elección del atacante.
Afortunadamente, que no es tan fácil de explotar CVE-2017-1000499 y llevar a cabo un ataque CSRF como el atacante debe saber el nombre de la base de datos y tabla específica.
El investigador informó CVE-2017-1000499 a los desarrolladores de phpMyAdmin que fueron lo suficientemente rápida para confirmar el defecto y dirección en phpMyAdmin 4.7.7. Si cree que puede ser afectado por la falla, es altamente recomendable actualizar a la última versión.