>> サイバーニュース > CVE-2017-1000499 in phpMyAdmin Could Lead to XSRF Attacks
サイバーニュース

phpMyAdminのCVE-2017-1000499がXSRF攻撃につながる可能性がある

phpMyAdmin, MySQLデータベースを管理するために最も広く使用されているアプリケーションの1つ, 重大なセキュリティ上の欠陥が含まれていることが判明. この脆弱性により、攻撃者にリモートアクセスが許可され、管理者が特別に細工されたリンクをクリックするように誘導することで、疑わしいデータベース操作を実行できるようになる可能性があります。.

これにより、脆弱性がクロスサイトリクエストフォージェリになります (XSRF) 1つで、バージョンより前のphpMyAdminバージョンに影響します 4.7.7, つまり、より古いバージョン 4.7.0 影響を受けません. 割り当てられた欠陥 CVE-2017-1000499 数はセキュリティ研究者アシュトシュバロットによって発掘されました.

関連記事: MongoDBウイルス攻撃は世界中のデータベースに影響を与えます

CVE-2017-1000499詳細

脆弱性が引き起こされる可能性があります “細工されたURLをクリックするようにユーザーを欺くことによって」, これは、レコードの削除などの有害なデータベース操作のパフォーマンスにつながる可能性があります, テーブルの削除/切り捨て, など.
研究者自身によると, “ユーザーが[挿入]をクリックしてデータベースに対してクエリを実行した場合, 落とす, 等. ボタンボタン, URLにはデータベース名とテーブル名が含まれます.この欠陥を積極的に利用すると、機密情報の開示など、さまざまな結果につながる可能性があります。. この開示は、URLがブラウザの履歴などのさまざまな場所に保存されているために可能です。, SIEMログ, ファイアウォールログ, ISPログ, とりわけ.

脆弱性は非常に危険です. 初めに, phpMyAdminは、MySQLおよびMariaDB用の無料のオープンソース管理ツールです。. WordPressやJoomlaなどのCMSプラットフォームを介して作成されたWebサイトのデータベースを管理するために広く使用されています。. さらに, ホスティングプロバイダーは、顧客のデータベースを整理する簡単な方法としてphpMyAdminを使用することも知られています.

発見した研究者 CVE-2017-1000499 また、リモートハッカーが、特別に細工されたリンクをクリックするだけで、データベース管理者をだましてDBからテーブル全体を削除させる方法をビデオで示しました。.

phpMyAdminの機能は、GETリクエストを使用し、その後、DROPTABLEtable_nameなどのデータベース操作に対するPOSTリクエストを使用していました。; GETリクエストはCSRF攻撃から保護する必要があります. この場合, URLを介して送信されたPOSTリクエストが使用されました (ブックマークの目的で); 攻撃者がデータベース管理者をだましてボタンをクリックさせ、攻撃者が選択したドロップテーブルデータベースクエリを実行する可能性がありました。.

関連記事: 7 WordPressのハッキングを防ぐためのほとんど知られていないヒント

幸運, 悪用するのはそれほど簡単ではありません CVE-2017-1000499 攻撃者は標的となるデータベースとテーブルの名前を知っている必要があるため、CSRF攻撃を実行します。.

研究者は報告しました CVE-2017-1000499 欠陥を確認し、phpMyAdminで対処するのに十分な速さであったphpMyAdminの開発者に 4.7.7. 欠陥の影響を受ける可能性があると思われる場合, 最新バージョンに更新することを強くお勧めします.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します