熱門MySQL開源管理工具phpMyAdmin < 4.7.7 CSRF漏洞
phpMyAdmin的開發人員發布更新,修復了一個嚴重的漏洞。該漏洞可讓目標管理員通過點擊特殊構造的鏈接進行惡意資料庫操作。
事件背景
phpMyAdmin是一款免費的開源工具,旨在管理互聯網上的 MySQL 資料庫。phpMyAdmin 每個月的下載量超過20萬次,是數一數二的 MySQL 資料庫管理工具。phpMyAdmin 廣泛用於管理多個通過 WordPress、Joomla以及其它 CMS 創建的網站的資料庫。
印度研究員 Ashutosh Barot 發現 phpMyAdmin 受CSRF漏洞的影響。攻擊者可利用此漏洞實施Drop Table、刪除記錄等。
事件還原
如果要讓攻擊運作,管理員需要點擊一個特殊構造的 URL。然而,Barot注意到,只要用戶登錄到了 cPanel web主機管理界面,即使在 phpMyAdmin已關閉的情況下攻擊也能起作用。發生這種攻擊的原因是,易受影響的 phpMyAdmin 版本使用 GET 請求進行資料庫操作,但未能提供防禦 CSRF 缺陷的措施。
Barot 在周五發表的一篇博客文章中表示,「執行資料庫操作的URL存儲在瀏覽器歷史中。如果用戶通過點擊 insert、DROP等按鈕執行查詢,那麼這個URL將會包含資料庫名稱。該漏洞能導致敏感信息遭泄露,因為URL存儲在多個位置如瀏覽器歷史、SIEM 日誌、防火牆日誌、互聯網服務提供商日誌等。」
研究人員還發現,通過 phpMyAdmin 執行的資料庫,操作有關的 URL 存儲在瀏覽器歷史中,從而造成安全風險。
phpMyAdmin 開發人員在版本 4.7.7 中修復了這個 CSRF 漏洞。所有早於 4.7.x的版本都受這個安全漏洞的影響。phpMyAdmin將這個漏洞的安全等級評級為「嚴重」,建議用戶更新安裝程序或者更新推出的補丁。
phpMyAdmin 4.7.7 下載
https://www.phpmyadmin.net/downloads/
phpMyAdmin 官方公告
https://www.phpmyadmin.net/security/PMASA-2017-9/
登錄安全客 - 有思想的安全新媒體www.anquanke.com/ 觀看分析視頻
推薦閱讀:
※Apktool未正確解析XML導致的XXE漏洞分析
※如何將漏洞CVE-2017-1000112應用到其他內核上
※從硬體上修復Meltdown與Spectre會是怎樣的思路?困難在哪裡?
※在烏雲審核漏洞是一種怎樣的體驗?