phpMyAdmin, una delle applicazioni più utilizzate per la gestione del database MySQL, è stato trovato per contenere una grave falla di sicurezza. La vulnerabilità potrebbe consentire l'accesso remoto per gli aggressori, consentendo loro di effettuare operazioni di database dubbie da attirare gli amministratori a fare clic su un link appositamente predisposto.
Questo rende la vulnerabilità cross-site request forgery (XSRF) uno e colpisce le versioni precedenti alla versione phpMyAdmin 4.7.7, il che significa che le versioni più vecchio di 4.7.0 non sono interessati. Il difetto a cui è stato assegnato il file CVE-2017-1000499 numero è stato portato alla luce dal ricercatore di sicurezza Ashutosh Barot.
CVE-2017-1000499 In dettaglio
La vulnerabilità può essere attivata “ingannando un utente a cliccare su un URL artigianale", che può portare alla esecuzione di operazioni di database nocive come l'eliminazione di record, Interruzione / tavoli truncating, e simili.
Secondo il ricercatore se stesso, “se un utente esegue una query sul database facendo clic su Inserisci, FAR CADERE, etc. pulsanti, l'URL conterrà il nome del database e il nome della tabella.”Lo sfruttamento attivo di questo difetto può portare a diversi risultati, come la divulgazione di informazioni sensibili. Questa rivelazione è possibile perché l'URL è memorizzato in vari luoghi come la cronologia del browser, log SIEM, log dei firewall, log ISP, tra gli altri.
La vulnerabilità è molto pericoloso. Prima di tutto, phpMyAdmin è uno strumento di amministrazione gratuito e open source per MySQL e MariaDB. È popolare e ampiamente utilizzato per gestire database per siti Web creati tramite piattaforme CMS come WordPress e Joomla. Inoltre, fornitori di hosting sono anche noti per utilizzare phpMyAdmin di un modo semplice per organizzare i database dei clienti.
Il ricercatore che ha scoperto CVE-2017-1000499 anche dimostrato in un video come un hacker remoto può ingannare gli amministratori di database in eliminazione di un'intera tabella dal DB semplicemente cliccando su un link appositamente predisposto.
Una caratteristica di phpMyAdmin stava usando una richiesta GET e dopo che la richiesta POST per le operazioni di database come DROP TABLE nome_tabella; GET richieste devono essere protetti contro gli attacchi CSRF. In questo caso, richieste POST sono stati utilizzati che sono stati inviati tramite URL (per scopi bookmarking può essere); è stato possibile per un utente malintenzionato di ingannare un amministratore di database in clic su un pulsante ed eseguire una query di database tavolo goccia di scelta dell'attaccante.
Per fortuna, non è così facile da sfruttare CVE-2017-1000499 e di effettuare un attacco CSRF come l'attaccante dovrebbe conoscere il nome del database di destinazione e la tabella.
Il ricercatore ha riferito CVE-2017-1000499 per gli sviluppatori di phpMyAdmin che erano abbastanza veloci per confermare il difetto e affrontarlo in phpMyAdmin 4.7.7. Se credi che si può essere interessati dalla falla, è altamente consigliabile aggiornare alla versione più recente.