Опубликован эксплоит для уязвимости в phpAdmin

Discussion in 'Мировые новости. Обсуждения.' started by seostock, 19 Sep 2019.

  1. seostock

    seostock Elder - Старейшина

    Joined:
    2 Jul 2010
    Messages:
    2,626
    Likes Received:
    6,490
    Reputations:
    51
    Исследователь безопасности Мануэль Гарсия Карденас (Manuel Garcia Cardenas) опубликовал подробности и PoC-код для уязвимости в приложении phpMyAdmin. Уязвимость связана с межсайтовой подменой запросов (Cross-Site Request Forgery, CSRF), и ее эксплуатация позволяет злоумышленникам обманом заставить аутентифицированных пользователей выполнить удаление сервера.

    Обнаруженная уязвимость ( CVE-2019-12922 ) позволяет злоумышленнику удалить любой настроенный сервер в панели phpMyAdmin жертвы. Преступнику необходимо лишь отправить сформированный URL-адрес целевым web-администраторам, авторизованным в панели phpmyAdmin в том же браузере, и обманом заставить их удалить сконфигурированный сервер на странице настроек.

    «Злоумышленник может легко создать фальшивую гиперссылку, содержащую запрос, который выполняется от имени пользователя, таким образом делая возможной атаку CSRF из-за неправильного использования метода HTTP», — объясняет Карденас.

    Данная уязвимость затрагивает версии phpMyAdmin вплоть до самой последней версии 4.9.0.1, а также сборку phpMyAdmin 5.0.0-alpha1, выпущенную в июле 2019 года.

    Уязвимость была обнаружена еще в июне 2019 года, однако спустя 90 дней разработчики так и не исправили ее.

    PhpMyAdmin представляет собой бесплатный инструмент администрирования с открытым исходным кодом для MySQL и MariaDB, который широко используется для управления базой данных для web-сайтов, созданных с помощью WordPress, Joomla и пр.

    https://www.securitylab.ru/news/501182.php
     
  2. CyberTro1n

    CyberTro1n Well-Known Member

    Joined:
    20 Feb 2016
    Messages:
    862
    Likes Received:
    647
    Reputations:
    4
    Надо же) вот это новость так новость, хоть кто то хорошо поработал