Összefoglaló
A phpMyAdmin két olyan sérülékenységét azonosították, melyeket rosszindulatú felhasználók kiaknázhatnak oldal script-eken keresztüli és SQL befecskendezéses támadások lefolytatására.
Leírás
A phpMyAdmin két olyan sérülékenységét azonosították, melyeket rosszindulatú felhasználók kiaknázhatnak oldal script-eken keresztüli és SQL befecskendezéses támadások lefolytatására.
- A db_create.php -nak inputként átadott “db” paraméter nincs megfelelően ellenőrizve tárolás előtt. Ezt kiaknázva tetszőleges HTML és script kódot lehet beszúrni, melyek a felhasználó érintett oldalak közötti böngészése alatt futnak le, a káros adatok megtekintésekor.
A sikeres kiaknázás feltétele, hogy a támadó rendelkezzen CREATE DATABASE jogosultsággal, és a cél felhasználónak legyen érvényes felhasználói tanúsítványa, a web böngészőt úgy használja, hogy az <img> HTML tag-ek lefuttassák a JavaScript kódot (pl. Opera). - A db_create.php -nak inputként átadott “db” paraméter nincs megfelelően ellenőrizve mielőtt azt a lekérdezésekben felhasználnák. Ez kihasználható az SQL lekérdezések megváltoztatására tetszőleges SQL kód befecskendezésével.
A sikeres kiaknázás feltétele, hogy a támadó rendelkezzen CREATE DATABASE jogosultsággal.
A sérülékenységeket a 2.11.2 verzióban jelentették. A korábbiak is érintettek lehetnek.
Megoldás
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.phpmyadmin.net
Egyéb referencia: www.digitrustgroup.com
SECUNIA 27630
Egyéb referencia: www.vupen.com
Gyártói referencia: sourceforge.net