La vulnérabilité CSRF dans phpMyAdmin 4.7.x permet aux attaquants de supprimer des enregistrements via des URL malveillantes

Sécurité / La vulnérabilité CSRF dans phpMyAdmin 4.7.x permet aux attaquants de supprimer des enregistrements via des URL malveillantes 1 minute de lecture

Une vulnérabilité CSRF (Cross-Site Request Forgery) a été trouvée dans la version 4.7.x de phpMyAdmin (avant la version 4.7.7) grâce à laquelle des attaquants malveillants peuvent effectuer des opérations de base de données fondamentales en incitant les utilisateurs à cliquer sur des URL conçues de manière malveillante. Cette vulnérabilité a été combinée sous l'étiquette d'identification CVE CVE-2017-1000499 qui a également été attribuée aux vulnérabilités CSRF précédentes dans phpMyAdmin.



Il y a quatre derniers ajouts sous le CVE-2017-1000499 Parapluie de vulnérabilité CSRF. Ces quatre facteurs incluent une vulnérabilité de modification du mot de passe de l'utilisateur actuel, une vulnérabilité d'écriture de fichier arbitraire, une vulnérabilité de récupération de données sur la vulnérabilité des chaînes de communication DNS et une vulnérabilité vide de toutes les lignes de toutes les tables. Comme phpMyAdmin traite du côté administration de MySQL, ces quatre vulnérabilités exposent l'ensemble de la base de données à un risque élevé, permettant à un utilisateur malveillant de changer de mot de passe, d'accéder aux données, de supprimer des données et d'exécuter d'autres commandes via l'exécution de code.

Comme MySQL est un système de gestion de base de données relationnelle open source assez courant, ces vulnérabilités (ainsi que les innombrables autres vulnérabilités CSRF CVE-2017-100049), compromettent l'expérience du logiciel qui a été bien adopté par de nombreuses entreprises en particulier pour sa facilité d'utilisation. et une interface efficace.



Les attaques CSRF amènent un utilisateur inconscient à exécuter une commande voulue par un attaquant malveillant en cliquant dessus pour lui permettre de continuer. Les utilisateurs sont généralement amenés à penser qu'une application particulière demandant des autorisations est stockée localement dans un endroit sécurisé ou qu'un fichier en cours de téléchargement est ce qu'elle prétend b dans le titre. Les URL de ce type conçues de manière malveillante poussent les utilisateurs à exécuter les commandes prévues par l’attaquant, compromettant sans le savoir le système.



Cette vulnérabilité est connu du vendeur et il est évident que l'utilisateur ne peut pas être empêché de son propre chef, c'est pourquoi il nécessite une mise à jour pour que le logiciel phpMyAdmin soit publié. Cette faille existe dans les versions 4.7.x antérieures à 4.7.7, ce qui signifie que ceux qui utilisent encore des versions plus anciennes devraient immédiatement améliorer à la dernière version pour atténuer cette vulnérabilité de niveau critique.