PDA

Просмотр полной версии : Опубликован эксплоит для уязвимости в phpAdmin


seostock
19.09.2019, 21:10
Исследователь безопасности Мануэль Гарсия Карденас (Manuel Garcia Cardenas) опубликовал (https://seclists.org/fulldisclosure/2019/Sep/23) подробности и PoC-код для уязвимости в приложении phpMyAdmin. Уязвимость связана с межсайтовой подменой запросов (Cross-Site Request Forgery, CSRF), и ее эксплуатация позволяет злоумышленникам обманом заставить аутентифицированных пользователей выполнить удаление сервера.

Обнаруженная уязвимость ( CVE-2019-12922 (https://www.securitylab.ru/vulnerability/501170.php) ) позволяет злоумышленнику удалить любой настроенный сервер в панели phpMyAdmin жертвы. Преступнику необходимо лишь отправить сформированный URL-адрес целевым web-администраторам, авторизованным в панели phpmyAdmin в том же браузере, и обманом заставить их удалить сконфигурированный сервер на странице настроек.

«Злоумышленник может легко создать фальшивую гиперссылку, содержащую запрос, который выполняется от имени пользователя, таким образом делая возможной атаку CSRF из-за неправильного использования метода HTTP», — объясняет Карденас.

Данная уязвимость затрагивает версии phpMyAdmin вплоть до самой последней версии 4.9.0.1, а также сборку phpMyAdmin 5.0.0-alpha1, выпущенную в июле 2019 года.

Уязвимость была обнаружена еще в июне 2019 года, однако спустя 90 дней разработчики так и не исправили ее.

PhpMyAdmin представляет собой бесплатный инструмент администрирования с открытым исходным кодом для MySQL и MariaDB, который широко используется для управления базой данных для web-сайтов, созданных с помощью WordPress, Joomla и пр.

https://www.securitylab.ru/news/501182.php (https://www.securitylab.ru/news/501182.php?ref=123)

CyberTro1n
30.09.2019, 14:44
Надо же) вот это новость так новость, хоть кто то хорошо поработал