phpMyAdmin, één van de meest gebruikte toepassingen voor het beheren van de MySQL database, Gebleken is dat een ernstig veiligheidslek bevatten. Door het beveiligingslek kan externe toegang tot aanvallers te verlenen waardoor ze dubieuze database operaties uit te voeren door lokken admins in het klikken op een speciaal vervaardigde koppeling.
Dit maakt de kwetsbaarheid van een cross-site request vervalsing (XSRF) één en raakt phpMyAdmin versies voorafgaand aan versie 4.7.7, wat betekent dat versies ouder dan 4.7.0 worden niet beïnvloed. De fout die is toegewezen aan de CVE-2017-1000499 nummer werd opgegraven door security-onderzoeker Ashutosh Barot.
CVE-2017-1000499 In Detail
Het beveiligingslek kan worden geactiveerd “wordt bedrogen en een gebruiker om te klikken op een bewerkte URL", wat kan leiden tot het uitvoeren van schadelijke database operaties zoals het verwijderen van records, dropping / afkappen tafels, en zo.
Volgens de onderzoeker zelf, “Als een gebruiker een query op de database uitgevoerd door op insert, LATEN VALLEN, etc. toetsen, de URL-database naam en tabelnaam bevatten.”De actieve benutting van deze fout kan leiden tot verschillende resultaten zoals het vrijgeven van gevoelige informatie. Deze bekendmaking is mogelijk omdat de URL wordt opgeslagen op verschillende plaatsen zoals browsergeschiedenis, SIEM logs, firewalllogboeken, ISP logs, onder andere.
De kwetsbaarheid is heel gevaarlijk. Allereerst, phpMyAdmin is een gratis en open-source admin-tool voor MySQL en MariaDB. Het is populair en wordt veel gebruikt om databases te beheren voor websites die zijn gemaakt via CMS-platforms zoals WordPress en Joomla. Bovendien, hosting providers zijn ook bekend om phpMyAdmin te gebruiken voor een gemakkelijke manier om databases van klanten te organiseren.
De onderzoeker die ontdekte CVE-2017-1000499 ook aangetoond in een video hoe een hacker op afstand databank admins kunnen verleiden tot een hele tabel van de database te verwijderen gewoon door te klikken op een speciaal vervaardigde koppeling.
Een kenmerk van phpMyAdmin werd met behulp van een GET-verzoek en daarna POST verzoek om Database bewerkingen zoals DROP TABLE table_name; GET verzoeken moeten worden beschermd tegen CSRF aanvallen. In dit geval, POST-aanvragen werden gebruikt, die door middel van URL werden gestuurd (voor bladwijzers doel kan); was het mogelijk voor een aanvaller om een database admin te verleiden tot het klikken op een knop en het uitvoeren van een druppel tafel database query van de aanvaller.
Gelukkig, is het niet zo gemakkelijk te exploiteren CVE-2017-1000499 en het uitvoeren van een CSRF aanval als de aanvaller moet de naam van de beoogde database en tafel weten.
De onderzoeker gemeld CVE-2017-1000499 aan de ontwikkelaars van phpMyAdmin die in phpMyAdmin snel genoeg om de fout te bevestigen waren en adres 4.7.7. Als u denkt dat u kan worden beïnvloed door de fout, is het zeer raadzaam om te updaten naar de nieuwste versie.