phpMyAdmin, MySQLデータベースを管理するために最も広く使用されているアプリケーションの1つ, 重大なセキュリティ上の欠陥が含まれていることが判明. この脆弱性により、攻撃者にリモートアクセスが許可され、管理者が特別に細工されたリンクをクリックするように誘導することで、疑わしいデータベース操作を実行できるようになる可能性があります。.
これにより、脆弱性がクロスサイトリクエストフォージェリになります (XSRF) 1つで、バージョンより前のphpMyAdminバージョンに影響します 4.7.7, つまり、より古いバージョン 4.7.0 影響を受けません. 割り当てられた欠陥 CVE-2017-1000499 数はセキュリティ研究者アシュトシュバロットによって発掘されました.
CVE-2017-1000499詳細
脆弱性が引き起こされる可能性があります “細工されたURLをクリックするようにユーザーを欺くことによって」, これは、レコードの削除などの有害なデータベース操作のパフォーマンスにつながる可能性があります, テーブルの削除/切り捨て, など.
研究者自身によると, “ユーザーが[挿入]をクリックしてデータベースに対してクエリを実行した場合, 落とす, 等. ボタンボタン, URLにはデータベース名とテーブル名が含まれます.この欠陥を積極的に利用すると、機密情報の開示など、さまざまな結果につながる可能性があります。. この開示は、URLがブラウザの履歴などのさまざまな場所に保存されているために可能です。, SIEMログ, ファイアウォールログ, ISPログ, とりわけ.
脆弱性は非常に危険です. 初めに, phpMyAdminは、MySQLおよびMariaDB用の無料のオープンソース管理ツールです。. WordPressやJoomlaなどのCMSプラットフォームを介して作成されたWebサイトのデータベースを管理するために広く使用されています。. さらに, ホスティングプロバイダーは、顧客のデータベースを整理する簡単な方法としてphpMyAdminを使用することも知られています.
発見した研究者 CVE-2017-1000499 また、リモートハッカーが、特別に細工されたリンクをクリックするだけで、データベース管理者をだましてDBからテーブル全体を削除させる方法をビデオで示しました。.
phpMyAdminの機能は、GETリクエストを使用し、その後、DROPTABLEtable_nameなどのデータベース操作に対するPOSTリクエストを使用していました。; GETリクエストはCSRF攻撃から保護する必要があります. この場合, URLを介して送信されたPOSTリクエストが使用されました (ブックマークの目的で); 攻撃者がデータベース管理者をだましてボタンをクリックさせ、攻撃者が選択したドロップテーブルデータベースクエリを実行する可能性がありました。.
幸運, 悪用するのはそれほど簡単ではありません CVE-2017-1000499 攻撃者は標的となるデータベースとテーブルの名前を知っている必要があるため、CSRF攻撃を実行します。.
研究者は報告しました CVE-2017-1000499 欠陥を確認し、phpMyAdminで対処するのに十分な速さであったphpMyAdminの開発者に 4.7.7. 欠陥の影響を受ける可能性があると思われる場合, 最新バージョンに更新することを強くお勧めします.