نقص خطرناک گذارش شده در phpMyAdmin به مهاجمان اجازه می دهد به پایگاه داده ها آسیب بزنند

یک آسیب پذیری امنیتی نگران کننده در phpMyAdmin، (یکی از محبوب ترین برنامه های مدیریت پایگاه داده MySQL) گزارش شده است که می تواند مهاجمان را قادر سازد تا تنها با فریب مدیران و کلیک کردن آن ها روی لینک گزارش شده از راه دور توسط مهاجم، پایگاه داده را کنترل کنند.

Ashutosh Barot، یک محقق امنیتی هندی،  این آسیب پذیری را در نسخه phpMyAdmin 4.7.x کشف کرده است. از طریق این آسیب پذیری با جعل درخواست از طرف سایت می شود به محتوای پایگاه داده دسترسی پیدا کرد.

آسیب پذیری جعل درخواست از طرف سایت ، که با نام XSRF شناخته می شود، حمله ای است که در آن حمله کننده یک کاربر معتبر را به اجرای یک اقدام ناخواسته ترغیب می کند.

phpMyAdmin  نیز تاکیید کرد که “با فریب دادن یک کاربر به کلیک بر روی یک آدرس ساختگی، ممکن است عملیات پایگاه داده مضری مانند حذف رکوردها، حذف جداول و غیره انجام شود.”

phpMyAdmin یک ابزار مدیریت منبع رایگان و متن باز برای MySQL و MariaDB است و به طور گسترده ای برای مدیریت پایگاه داده  وب سایت های ایجاد شده با وردپرس، جوملا و بسیاری دیگر از سیستم های مدیریت محتوا مورد استفاده قرار می گیرد.

علاوه بر این، بسیاری از ارائه دهندگان خدمات میزبانی وب از phpMyAdmin استفاده می کنند تا به مشتریان خود راه مناسبی برای سازماندهی پایگاه های داده یشان ارائه دهند.

Barot همچنین یک ویدیو را، منتشر کرده است، که نشان می دهد چگونه یک مهاجم از راه دور می تواند مدیران پایگاه داده را به حذف یک جدول کامل از پایگاه داده تنها با فریب آنها برای کلیک روی یک لینک خاص با اهداف از پیش تعیین شده ترغیب کند.

Barot در پستی در وبلاگش توضیح داد که : ” یکی از ویژگی phpMyAdmin استفاده از متد درخواست GETو بعد از آن متد درخواست POST برای عملیات پایگاه داده مانند DROP TABLE table_name است. درخواست های GET باید در برابر حملات CSRF محافظت شوند. در این مورد درخواست POST میتواند از طریق URL انجام شود.ممکن است یک مهاجم سایبری مدیر پایگاه داده ای را برای کلیک روی یک دکمه به منظور حذف یک جدول از دیتابیس که مورد نظر مهاجم است ترغیب کند.”

با این حال، انجام این حمله به هیچ عنوان ساده نیست. برای تهیه یک لینک حمله CSRF، مهاجم باید از نام پایگاه داده و جداول هدف آگاهی داشته باشد.

Barot می گوید : “اگر یک کاربر یک کوئری را در پایگاه داده با کلیک کردن بر روی دکمه های insert، DROP و غیره اجرا کند، URL این درخواست حاوی نام پایگاه داده و نام جدول است. این آسیب پذیری می تواند منجر به افشای اطلاعات حساس از طریق URL در مکان های مختلف مانند تاریخچه مرورگر، تاریخچه SIEM، تاریخچه فایروال، تاریخچه ISP و غیره شود.”

Barot این آسیب پذیری را به توسعه دهندگان phpMyAdmin گزارش داد و یافته های خود را اثبات کرد و در پی آن phpMyAdmin 4.7.7 برای حل این مسئله منتشر شد. بنابراین توسعه دهندگان به مدیران پایگاه داده به شدت توصیه می کنند تا در اولین فرصت نسخه ی نصب شده در سیستم خود را به روز رسانی کنند.

منبع:

https://thehackernews.com/2018/01/phpmyadmin-hack.html

پاسخی بگذارید