seostock
19.09.2019, 21:10
Исследователь безопасности Мануэль Гарсия Карденас (Manuel Garcia Cardenas) опубликовал (https://seclists.org/fulldisclosure/2019/Sep/23) подробности и PoC-код для уязвимости в приложении phpMyAdmin. Уязвимость связана с межсайтовой подменой запросов (Cross-Site Request Forgery, CSRF), и ее эксплуатация позволяет злоумышленникам обманом заставить аутентифицированных пользователей выполнить удаление сервера.
Обнаруженная уязвимость ( CVE-2019-12922 (https://www.securitylab.ru/vulnerability/501170.php) ) позволяет злоумышленнику удалить любой настроенный сервер в панели phpMyAdmin жертвы. Преступнику необходимо лишь отправить сформированный URL-адрес целевым web-администраторам, авторизованным в панели phpmyAdmin в том же браузере, и обманом заставить их удалить сконфигурированный сервер на странице настроек.
«Злоумышленник может легко создать фальшивую гиперссылку, содержащую запрос, который выполняется от имени пользователя, таким образом делая возможной атаку CSRF из-за неправильного использования метода HTTP», — объясняет Карденас.
Данная уязвимость затрагивает версии phpMyAdmin вплоть до самой последней версии 4.9.0.1, а также сборку phpMyAdmin 5.0.0-alpha1, выпущенную в июле 2019 года.
Уязвимость была обнаружена еще в июне 2019 года, однако спустя 90 дней разработчики так и не исправили ее.
PhpMyAdmin представляет собой бесплатный инструмент администрирования с открытым исходным кодом для MySQL и MariaDB, который широко используется для управления базой данных для web-сайтов, созданных с помощью WordPress, Joomla и пр.
https://www.securitylab.ru/news/501182.php (https://www.securitylab.ru/news/501182.php?ref=123)
Обнаруженная уязвимость ( CVE-2019-12922 (https://www.securitylab.ru/vulnerability/501170.php) ) позволяет злоумышленнику удалить любой настроенный сервер в панели phpMyAdmin жертвы. Преступнику необходимо лишь отправить сформированный URL-адрес целевым web-администраторам, авторизованным в панели phpmyAdmin в том же браузере, и обманом заставить их удалить сконфигурированный сервер на странице настроек.
«Злоумышленник может легко создать фальшивую гиперссылку, содержащую запрос, который выполняется от имени пользователя, таким образом делая возможной атаку CSRF из-за неправильного использования метода HTTP», — объясняет Карденас.
Данная уязвимость затрагивает версии phpMyAdmin вплоть до самой последней версии 4.9.0.1, а также сборку phpMyAdmin 5.0.0-alpha1, выпущенную в июле 2019 года.
Уязвимость была обнаружена еще в июне 2019 года, однако спустя 90 дней разработчики так и не исправили ее.
PhpMyAdmin представляет собой бесплатный инструмент администрирования с открытым исходным кодом для MySQL и MariaDB, который широко используется для управления базой данных для web-сайтов, созданных с помощью WordPress, Joomla и пр.
https://www.securitylab.ru/news/501182.php (https://www.securitylab.ru/news/501182.php?ref=123)