17-01-2019، 15:43
یک آسیبپذیری خطرناک در PhpMyAdmin گزارش شده که به مهاجمان راه دور اجازه میدهد با فریب دادن admin و کلیک کردن روی یک لینک، تراکنشهای خطرناکی را در بانک اطلاعاتی اجرا نمایند.
آقای بارت این آسیب پذیری را به توسعه دهندگان PhpMyAdmin گزارش کرده و آنان با تایید یافتههای وی نسخهی ۴.۴.۷ PhpMyAdmin را انتشار دادند؛ بنابراین به طور جدى به مدیران توصیه میشود، سریعا نسخههای خود را ارتقا دهند.
یک محقق امنیتی هندی به نام باروت یک آسیب پذیری خطرناک در phpmyadmin که یکی از اپلیکیشنهای محبوب مدیریت بانک اطلاعاتی MySQL است را کشف کرده است. این آسیب پذیری از نوع CSRF بوده و نسخههای ۴.۷.x را تحت تاثیر قرار میدهد.
این آسیب پذیری که به نام XSRF نیز شناخته میشود، نوع خاصی از حملات است که در آن مهاجم یک کاربر معتبر را فریب میدهد تا وى اعمال ناخواستهای را انجام دهد.
براساس گزارش منتشر شده توسط phpmyadmin: " به وسیله فریب کاربر و کلیک کردن روی یک لینک، این امکان وجود دارد که عملیاتهای خطرناکی نظیری حذف رکورد یا جدول در بانک اطلاعاتی صورت پذیرد. "
براساس گزارش منتشر شده توسط phpmyadmin: " به وسیله فریب کاربر و کلیک کردن روی یک لینک، این امکان وجود دارد که عملیاتهای خطرناکی نظیری حذف رکورد یا جدول در بانک اطلاعاتی صورت پذیرد. "
PhpMyAdmin یک ابزار مدیریتی رایگان و متن باز برای MySQL و MariaDB است و به صورت گسترده به منظور مدیریت بانکهای اطلاعاتی در Joomla، Wordpress و سایر ابزارهای مدیریت محتوا، استفاده میشود. علاوه بر این بسیاری از هاستها (Hosts) به منظور فراهم کردن محیطی مناسب و راحت برای سازماندهی بانکهای اطلاعاتی کاربرانشان از phpMyAdmin استفاده میکنند.
به گفته آقای بارت: "یکی از ویژگیهای PhpMyAdmin استفاده از دستور Get و پس از آن استفاده از دستور Post برای اجراى دستورات بانک اطلاعاتی نظیر DROP TABLE میباشد. دستور GET باید در برابر حملات CSRF محافظت شود. در این مورد دستور POST مشخص میکند که چه چیزی از طریق URL (پارامترهای GET) در حال ارسال است. یک مهاجم میتواند مدیر بانک اطلاعاتی را فریب داده و با کلیک کردن روی یک دکمه درخواست حذف اطلاعات مورد نظرش را اجرا کند. اگر کاربری با کلیک بر روی یک دکمه درخواست درج، حذف و... را بر روی بانک اطلاعاتی اجرا کند، نام بانک اطلاعاتی و جدول مورد نظر از طریق URL ارسال میشود. از آنجایی که اطلاعات URL در History مرورگر، لاگهای فایروال و ISP و SIEM ذخیره میشود، این آسیبپذیری میتواند باعث افشای اطلاعات حساسی شود."
به هر حال انجام این حملات به سادگیای که بیان میشود قابل انجام نیست. برای آمادهسازی یک حمله CSRF به URL، مهاجم باید نام بانک اطلاعاتی و جدول هدف را بداند.
آقای بارت این آسیب پذیری را به توسعه دهندگان PhpMyAdmin گزارش کرده و آنان با تایید یافتههای وی نسخهی ۴.۴.۷ PhpMyAdmin را انتشار دادند؛ بنابراین به طور جدى به مدیران توصیه میشود، سریعا نسخههای خود را ارتقا دهند.