phpMyAdmin的开发人员发布更新,修复了一个严重的漏洞。该漏洞可让目标管理员通过点击特殊构造的链接进行恶意数据库操作。

事件背景

phpMyAdmin是一款免费的开源工具,旨在管理互联网上的 MySQL 数据库。phpMyAdmin 每个月的下载量超过20万次,是数一数二的 MySQL 数据库管理工具。phpMyAdmin 广泛用于管理多个通过 WordPress、Joomla以及其它 CMS 创建的网站的数据库。

印度研究员 Ashutosh Barot 发现 phpMyAdmin 受CSRF漏洞的影响。攻击者可利用此漏洞实施Drop Table、删除记录等。

 

事件还原

如果要让攻击运作,管理员需要点击一个特殊构造的 URL。然而,Barot注意到,只要用户登录到了 cPanel web主机管理界面,即使在 phpMyAdmin已关闭的情况下攻击也能起作用。发生这种攻击的原因是,易受影响的 phpMyAdmin 版本使用 GET 请求进行数据库操作,但未能提供防御 CSRF 缺陷的措施。

Barot 在周五发表的一篇博客文章中表示,“执行数据库操作的URL存储在浏览器历史中。如果用户通过点击 insert、DROP等按钮执行查询,那么这个URL将会包含数据库名称。该漏洞能导致敏感信息遭泄露,因为URL存储在多个位置如浏览器历史、SIEM 日志、防火墙日志、互联网服务提供商日志等。”

研究人员还发现,通过 phpMyAdmin 执行的数据库,操作有关的 URL 存储在浏览器历史中,从而造成安全风险。

phpMyAdmin 开发人员在版本 4.7.7 中修复了这个 CSRF 漏洞。所有早于 4.7.x的版本都受这个安全漏洞的影响。phpMyAdmin将这个漏洞的安全等级评级为“严重”,建议用户更新安装程序或者更新推出的补丁。

phpMyAdmin 4.7.7 下载

https://www.phpmyadmin.net/downloads/

phpMyAdmin 官方公告

https://www.phpmyadmin.net/security/PMASA-2017-9/

文章原文链接:https://www.anquanke.com/post/id/93291