Casa > Ciber Noticias > CVE-2017-1000499 en phpMyAdmin podría provocar ataques XSRF
CYBER NOTICIAS

CVE-2017-1000499 en phpMyAdmin podría conducir a ataques XSRF

phpMyAdmin, una de las aplicaciones más utilizadas para la gestión de la base de datos MySQL, se ha encontrado que contienen un grave fallo de seguridad. La vulnerabilidad podría permitir el acceso remoto a los atacantes que les permite llevar a cabo operaciones de bases de datos dudosos por atraer a los administradores a hacer clic en un vínculo especialmente diseñado.

Esto hace que la vulnerabilidad de cross-site solicitud falsificación (XSRF) uno y afecta a las versiones phpMyAdmin antes de la versión 4.7.7, lo que significa que las versiones mayores de 4.7.0 no se ven afectados. El defecto al que se le ha asignado el CVE-2017-1000499 número fue descubierto por el investigador de seguridad Ashutosh Barot.

Artículo relacionado: Virus MongoDB Ataque Impactos bases de datos a nivel Mundial

CVE-2017-1000499 En Detalle

La vulnerabilidad podría desencadenarse “engañando a un usuario hacer clic en una URL manipulada", que puede conducir a la realización de operaciones de bases de datos dañinos, tales como la eliminación de registros, la caída / truncar tablas, y tal.
Según el propio investigador, “si un usuario ejecuta una consulta en la base de datos haciendo clic en Insertar, SOLTAR, etc. botones, la URL contendrá el nombre de base de datos y el nombre de la tabla.”La explotación activa de este defecto puede conducir a diversos resultados como la divulgación de información sensible. Esta revelación es posible debido a que la URL se almacena en varios lugares como el historial del navegador, troncos SIEM, los registros del firewall, registros de ISP, entre otros.

La vulnerabilidad es bastante peligroso. Ante todo, phpMyAdmin es una herramienta de administración gratuita y de código abierto para MySQL y MariaDB. Es popular y ampliamente utilizado para administrar bases de datos para sitios web que se crearon a través de plataformas CMS como WordPress y Joomla.. Además, También son conocidos los proveedores de alojamiento de utilizar phpMyAdmin para una forma fácil de organizar las bases de datos de los clientes.

El investigador que descubrió CVE-2017-1000499 También se demostró en un vídeo cómo un hacker remoto puede engañar a los administradores de bases de datos en la eliminación de toda una tabla de la base de datos con sólo hacer clic en un vínculo especialmente diseñado.

Una característica de phpMyAdmin estaba usando una solicitud GET y después de eso solicitud POST para las operaciones de base de datos como nombre_tabla DROP TABLE; Peticiones GET deben ser protegidos contra los ataques CSRF. En este caso, peticiones POST se utilizaron las cuales fueron enviadas a través de URL (para el propósito de marcadores puede ser); que era posible que un atacante para engañar a un administrador de base de datos para que haga clic en un botón y realizar una consulta de base de datos de tabla de la gota de la elección del atacante.

Artículo relacionado: 7 Consejos poco conocida de prevenir WordPress Hacks

Afortunadamente, que no es tan fácil de explotar CVE-2017-1000499 y llevar a cabo un ataque CSRF como el atacante debe saber el nombre de la base de datos y tabla específica.

El investigador informó CVE-2017-1000499 a los desarrolladores de phpMyAdmin que fueron lo suficientemente rápida para confirmar el defecto y dirección en phpMyAdmin 4.7.7. Si cree que puede ser afectado por la falla, es altamente recomendable actualizar a la última versión.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo