Hace 4 años | Por roblescarl a blogs.masterhacks.net
Publicado hace 4 años por roblescarl a blogs.masterhacks.net

Un investigador de ciberseguridad publicó recientemente los detalles y prueba de concepto sobre una vulnerabilidad zero-day sin parches en phpMyAdmin, una de las aplicaciones más populares para administrar bases de datos MySQL y MariaDB.

Comentarios

r

#8 Tienes toda la razón respecto a tu libertad de votar y comentar, lo que yo no sabía era la existencia de sub temas como vulnerability tracking, pues no tengo tanta experiencia en Menéame, dije absurdo por qué a mí me pareció interesante, aunque no sea el sub correcto, finalmente es un tema tecnológico.
Gracias por el comentario, lo tomaré en cuenta.

fisgobot

Paren las rotativas: ¡un CSRF!

No, en serio, si enviamos cada CSRF, XSS, Open Redirect o cualquier vulnerabilidad menor que aparezca para cualquier tecnología ... no habría otra cosa en menéame.

r

#2 Absurdo comentario, en primer lugar lo que menos hay aquí son artículos de vulnerabilidades y por menor que sea, no deja de ser importante.

fisgobot

#7 Absurdo envío, en primer lugar la vulnerabilidad tiene un impacto muy bajo, en segundo lugar no tiene una explotación directa, en tercer lugar, la resolución es trivial porque phpmyadmin ya cuenta con mecanismo antiCSRF para otras llamadas sensibles, y en último lugar el artículo es sensacionalista.

Tú puedes enviarlo y yo puedo comentar lo que me parece tu envío y votarlo como estime. Si lo hubieras mandado a un sub de "hacking" o de "vulnerability tracking" o de cualquier tema específico donde hubiera tenido cabida, pues bueno, bien, tira que va. Pero esto en el principal de tecnología no tiene ni sentido, ni fundamento.

fugaz

Pero poco grave.
Lo mas interesante esel concepto.

deltonos

Yo la voy a votar como copia/plagio
https://thehackernews.com/2019/09/phpmyadmin-csrf-exploit.html
Joder, es que el plagio llega hasta los colorines wall

Por otro lado, el mismo CVSS asignado que es de caracter medio, como apuntais algunos, si puede dar a que alguien siga investigando y pueda encontrar otra. Así que mis "dies" a quien ha abierto algo de camino.

tuerce

La propia idea de tener un phpMyAdmin abierto de forma pública me da escalofríos.

Se abre un puerto específico y se accede a través de un tunnel SSH. Lo puedes hacer desde linea de comandos o simplemente con el putty.
https://docs.bitnami.com/bch/faq/get-started/access-phpmyadmin/

fisgobot

#3 Para esta vulnerabilidad, en concreto, es irrelevante que tengas o no el phpMyAdmin expuesto a Internet. Un CSRF lo que aprovecha es la ausencia de protección sobre determinadas URLs con "funciones potencialmente sensibles" y el hipotético caso de que un administrador logueado visitara el vector de explotación.

En resumen, yo mando este comentario y pongo este enlace:

http://localhost/phpmyadmin/setup/index.php?page=servers&mode=remove&id=1

Si ahora viene alguien y abre el enlace y da la casualidad que tiene un phpMyAdmin en su "localhost" y está logueado en él, borrará ese server (que por otro lado es algo muy tonto, ya que no tiene efecto en los datos). El riesgo sería que "de verdad" fuera una funcionalidad mucho más crítica, por ejemplo, la de cambiar el password de un usuario, y se insertase masivamente en una web muy visitada.

Con el impacto real que tiene darle un CVSS de 4,2/10 es ser muy generoso.

tuerce

#4 Gracias #4, ya he aprendido algo nuevo.

frg

#4 Sospecho que la nota del CVE es porque seguro alguno puede encontrar la forma de explotar el mismo problema de manera mejor, o usarlo como vector para otro ataque.

D

#3 Si vendes hosting tienes que darle a los clientes acceso a las BBDD. Hablarles de túneles es marearlos.
No te lo digo por discutir sino por ver si me das alguna idea alternativa porque la verdad es que me da susto.