وصله‌ی یک آسیب‌پذیری حیاتی در phpMyAdmin

کمیته رکن چهارم – یک به‌روزرسانی که قبل از تعطیلات سال جدید میلادی توسط توسعه‌دهندگان phpMyAdmin منتشر شد، یک آسیب‌پذیری جدی که می‌تواند با فریب مدیران به کلیک روی برخی پیوندهای جعلی، برای انجام عملیات مخرب پایگاه داده مورد بهره‌برداری قرار بگیرد، وصله شد.

محصول phpMyAdmin یک ابزار متن‌باز و رایگان است که برای مدیریت پایگاه‌ داده‌های MySQL از طریق اینترنت طراحی شده است. phpMyAdmin با با بیش از ۲۰۰ هزار بارگیری در هر ماه، یکی از پر استفاده‌ترین ابزارهای مدیریت پایگاه‌ داده‌ی MySQL است.

یک پژوهش‌گر مستقر در هند به نام Ashutosh Barot متوجه شد که ابزار phpMyAdmin تحت تاثیر یک آسیب‌پذیری جعل درخواست بین وب‌گاهی قرار دارد که می‌تواند توسط یک مهاجم به منظور حذف جدول‌ها، سطرها، و دیگر عملیات مخرب در پایگاه داده‌ها مورد بهره‌برداری قرار بگیرد.

برای این‌که این روش حمله کار کند، یک مدیر معتبر باید روی یک URL جعلی کلیک کند. با این حال، این پژوهش‌گر اظهار کرد که این حمله تا زمانی که کاربر به سامانه‌ی مدیریت میزبان وب سی‌پنل وارد شده، کار می‌کند، حتی اگر ابزار phpMyAdmin پس از استفاده بسته شده باشد.

این نوع از حملات به این دلیل ممکن هستند که نسخه‌های آسیب‌پذیر phpMyAdmin از درخواست‌های GET برای عملیات پایگاه داده استفاده می‌کنند، اما نمی‌توانند راه‌کارهایی برای مقابله با آسیب‌پذیری جعل درخواست بین وب‌گاهی (CSRF) ارائه دهند.

این پژوهش‌گر همچنین کشف کرده است که URLهای مرتبط با عملیات پایگاه داده که از طریق phpMyAdmin انجام می‌شوند، در تاریخچه‌ی مرورگر وب ذخیره می‌شوند، که می‌تواند باعث بروز حطرات امنیتی شود.

Barot در یک پست وبلاگی گفت: «این URL که شامل نام پایگاه داده و نام جدول به عنوان یک درخواست GET است، برای انجام عملیات پایگاه داده مورد استفاده قرار می‌گیرد. URLها در مکان‌های مختلفی مانند تاریخچه‌ی مرورگر، لاگ‌های SIEM، لاگ‌های دیواره‌ی آتش، لاگ‌های ارائه‌دهندگان سرویس‌های اینترنتی (ISP) ذخیره می‌شوند. این URL همیشه در سمت کارخواه قابل مشاهده است، و در صورتی که شما از SSL استفاده نکنید، این مورد می‌تواند به عنوان یک مسأله‌ی جدی مورد توجه قرار بگیرد. ذخیره‌ شدن این URLها در جاهای مختلف باعث می‌شود که یک مهاجم بتواند اطلاعاتی را درباره‌ی پایگاه داده‌ی شما به دست آورد.»

توسعه‌دهندگان phpMyAdmin آسیب‌پذیری جعل درخواست بین وب‌گاهیِ کشف شده توسط Barot را با انتشار نسخه‌ی ۴.۷.۷ وصله کردند. تمام نسخه‌های پیش از ۴.۷ تحت تاثیر این حفره‌ی امنیتی که شرکت phpMyAdmin آن را به عنوان یک آسیب‌پذیری حیاتی درجه‌بندی کرده است، قرار دارند. به کاربران توصیه شده است که برنامه‌ی خود را به‌روزرسانی کرده و یا وصله‌های در دسترس را اعمال کنند.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.