Casa > Cyber ​​Notizie > CVE-2017-1000499 in phpMyAdmin potrebbe portare ad attacchi XSRF
CYBER NEWS

CVE-2017-1000499 in phpMyAdmin potrebbe portare ad attacchi XSRF

phpMyAdmin, una delle applicazioni più utilizzate per la gestione del database MySQL, è stato trovato per contenere una grave falla di sicurezza. La vulnerabilità potrebbe consentire l'accesso remoto per gli aggressori, consentendo loro di effettuare operazioni di database dubbie da attirare gli amministratori a fare clic su un link appositamente predisposto.

Questo rende la vulnerabilità cross-site request forgery (XSRF) uno e colpisce le versioni precedenti alla versione phpMyAdmin 4.7.7, il che significa che le versioni più vecchio di 4.7.0 non sono interessati. Il difetto a cui è stato assegnato il file CVE-2017-1000499 numero è stato portato alla luce dal ricercatore di sicurezza Ashutosh Barot.

Story correlati: MongoDB Virus Attacco Impatti Basi di dati in tutto il mondo

CVE-2017-1000499 In dettaglio

La vulnerabilità può essere attivata “ingannando un utente a cliccare su un URL artigianale", che può portare alla esecuzione di operazioni di database nocive come l'eliminazione di record, Interruzione / tavoli truncating, e simili.
Secondo il ricercatore se stesso, “se un utente esegue una query sul database facendo clic su Inserisci, FAR CADERE, etc. pulsanti, l'URL conterrà il nome del database e il nome della tabella.”Lo sfruttamento attivo di questo difetto può portare a diversi risultati, come la divulgazione di informazioni sensibili. Questa rivelazione è possibile perché l'URL è memorizzato in vari luoghi come la cronologia del browser, log SIEM, log dei firewall, log ISP, tra gli altri.

La vulnerabilità è molto pericoloso. Prima di tutto, phpMyAdmin è uno strumento di amministrazione gratuito e open source per MySQL e MariaDB. È popolare e ampiamente utilizzato per gestire database per siti Web creati tramite piattaforme CMS come WordPress e Joomla. Inoltre, fornitori di hosting sono anche noti per utilizzare phpMyAdmin di un modo semplice per organizzare i database dei clienti.

Il ricercatore che ha scoperto CVE-2017-1000499 anche dimostrato in un video come un hacker remoto può ingannare gli amministratori di database in eliminazione di un'intera tabella dal DB semplicemente cliccando su un link appositamente predisposto.

Una caratteristica di phpMyAdmin stava usando una richiesta GET e dopo che la richiesta POST per le operazioni di database come DROP TABLE nome_tabella; GET richieste devono essere protetti contro gli attacchi CSRF. In questo caso, richieste POST sono stati utilizzati che sono stati inviati tramite URL (per scopi bookmarking può essere); è stato possibile per un utente malintenzionato di ingannare un amministratore di database in clic su un pulsante ed eseguire una query di database tavolo goccia di scelta dell'attaccante.

Story correlati: 7 Suggerimenti poco noto per prevenire WordPress Hacks

Per fortuna, non è così facile da sfruttare CVE-2017-1000499 e di effettuare un attacco CSRF come l'attaccante dovrebbe conoscere il nome del database di destinazione e la tabella.

Il ricercatore ha riferito CVE-2017-1000499 per gli sviluppatori di phpMyAdmin che erano abbastanza veloci per confermare il difetto e affrontarlo in phpMyAdmin 4.7.7. Se credi che si può essere interessati dalla falla, è altamente consigliabile aggiornare alla versione più recente.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo