Casa > cibernético Notícias > CVE-2017-1000499 no phpMyAdmin pode levar a ataques XSRF
CYBER NEWS

CVE-2017-1000499 no phpMyAdmin pode levar a ataques XSRF

phpMyAdmin, um dos aplicativos mais usados ​​para gerenciar o banco de dados MySQL, foi encontrado para conter uma falha de segurança grave. A vulnerabilidade pode conceder acesso remoto a invasores, permitindo que eles realizem operações duvidosas de banco de dados, induzindo administradores a clicar em um link especialmente criado.

Isso torna a vulnerabilidade uma falsificação de solicitação entre sites (XSRF) um e afeta as versões do phpMyAdmin anteriores à versão 4.7.7, o que significa que as versões anteriores 4.7.0 não são afetados. A falha que foi atribuída ao CVE-2017-1000499 número foi descoberto pelo pesquisador de segurança Ashutosh Barot.

Story relacionado: MongoDB ataque de vírus Impactos Databases Worldwide

CVE-2017-1000499 em detalhes

A vulnerabilidade pode ser acionada “enganando um usuário para clicar em um URL criado”, que pode levar ao desempenho de operações de banco de dados prejudiciais, como a exclusão de registros, derrubando / truncando tabelas, e tal.
Segundo o próprio pesquisador, “se um usuário executa uma consulta no banco de dados clicando em inserir, SOLTA, etc. botões, o URL conterá o nome do banco de dados e o nome da tabela.”A exploração ativa desta falha pode levar a vários resultados, como a divulgação de informações confidenciais. Essa divulgação é possível porque o URL é armazenado em vários lugares, como o histórico do navegador, Janela SIEM, Logs de firewall, Logs de ISP, entre outros.

A vulnerabilidade é bastante perigosa. Em primeiro lugar, phpMyAdmin é uma ferramenta de administração gratuita e de código aberto para MySQL e MariaDB. É popular e amplamente utilizado para gerenciar bancos de dados para sites que foram criados por meio de plataformas CMS como WordPress e Joomla. além disso, provedores de hospedagem também são conhecidos por usar phpMyAdmin para uma maneira fácil de organizar bancos de dados de clientes.

O pesquisador que descobriu CVE-2017-1000499 também demonstrou em um vídeo como um hacker remoto pode enganar os administradores de banco de dados para que excluam uma tabela inteira do banco de dados apenas clicando em um link especialmente criado.

Um recurso do phpMyAdmin estava usando uma solicitação GET e depois dessa solicitação POST para operações de banco de dados como DROP TABLE nome_tabela; As solicitações GET devem ser protegidas contra ataques CSRF. Nesse caso, Solicitações POST foram usadas, enviadas por meio de URL (para fins de marcação pode ser); era possível para um invasor enganar um administrador de banco de dados fazendo-o clicar em um botão e executar uma consulta de banco de dados de tabela de soltar à escolha do invasor.

Story relacionado: 7 Dicas pouco conhecido para evitar WordPress Hacks

Felizmente, não é tão fácil de explorar CVE-2017-1000499 e para realizar um ataque CSRF, pois o invasor deve saber o nome do banco de dados e da tabela de destino.

O pesquisador relatou CVE-2017-1000499 aos desenvolvedores do phpMyAdmin que foram rápidos o suficiente para confirmar a falha e resolvê-la no phpMyAdmin 4.7.7. Se você acredita que pode ser afetado pela falha, é altamente recomendável atualizar para a versão mais recente.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo