Ubuntu 18.04 LTS:phpMyAdmin 弱點 (USN-4639-1)

critical Nessus Plugin ID 143119

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS 主機上安裝的一個套件受到 USN-4639-1 公告中所提及的多個弱點影響。

- phpMyAdmin 4.7.8 之前的版本中, db_central_columns.php 中存在跨網站指令碼 (XSS) 弱點,經驗證的遠端使用者可利用此弱點,透過建構的 URL 插入任意 Web 指令碼或 HTML。(CVE-2018-7260)

攻擊者可利用 4.8.4 之前的 phpMyAdmin 洩漏本機檔案的內容,這是轉換功能中的錯誤所致。攻擊者必須可存取 phpMyAdmin 組態儲存表,儘管可以輕鬆地在攻擊者可存取的任何資料庫中建立這些表格。攻擊者必須擁有有效的認證才能登入 phpMyAdmin;攻擊者無法利用此弱點繞過登入系統。(CVE-2018-19968)

- 在 4.8.4 之前的 phpMyAdmin 版本中,導覽樹狀目錄中發現 XSS 弱點,攻擊者可利用此弱點,透過特別建構的資料庫/表格名稱將有效負載傳送給使用者。(CVE-2018-19970)

- 在 4.8.5 之前的 phpMyAdmin 版本中發現一個問題。據報,有心人士可利用某個弱點,透過設計工具功能,使用特別建構的使用者名稱觸發 SQL 注入攻擊。(CVE-2019-6798)

- 在 4.8.5 之前的 phpMyAdmin 版本中發現一個問題。將 AllowArbitraryServer 組態設定為 true 且使用惡意的 MySQL 伺服器時,攻擊者就可在網頁伺服器使用者可存取的伺服器上,讀取任意檔案。這與 mysql.allow_local_infile PHP 組態和無意忽略 options(MYSQLI_OPT_LOCAL_INFILE 呼叫有關。(CVE-2019-6799)

- 在 4.9.0.1 之前的 phpMyAdmin 版本中發現一個問題。據報,有心人士可利用某個弱點,透過設計工具功能,使用特別建構的資料庫名稱觸發 SQL 注入攻擊。
(CVE-2019-11768)

- 在 4.9.0 之前的 phpMyAdmin 版本中發現一個問題。發現一個弱點,攻擊者可利用此弱點,針對 phpMyAdmin 使用者觸發 CSRF 攻擊。攻擊者可誘騙使用者,其中一種方式便是透過指向受害者之 phpMyAdmin 資料庫的損毀標籤,並可能將有效負載 (例如特定的 INSERT 或 DELETE 陳述式) 傳送給受害者。(CVE-2019-12616)

- 在 4.9.4 之前的 phpMyAdmin 4 版本和 5.0.1 之前的 phpMyAdmin 5 版本中,用戶帳戶頁面中存在 SQL 注入攻擊。惡意使用者可在建立此頁面的查詢時,插入自訂 SQL 來取代自己的使用者名稱。
攻擊者必須具備有效的 MySQL 帳戶才能存取伺服器。(CVE-2020-5504)

- 在 phpMyAdmin 4.9.5 之前的 4.x 版和 5.0.2 之前的 5.x 版中發現 SQL 注入攻擊弱點,其中針對 libraries/classes/Controllers/Table/TableSearchController.php 中的搜尋動作產生特定查詢時,某些參數未正確逸出。攻擊者可產生建構的資料庫或表格名稱。如果使用者嘗試對惡意資料庫或表格執行特定搜尋作業,就可觸發此攻擊。(CVE-2020-10802)

- 在 phpMyAdmin 4.9.5 之前的 4.x 版和 5.0.2 之前的 5.x 版中發現 SQL 弱點,攻擊者可利用此弱點,透過擷取和顯示結果 (tbl_get_field.php and libraries/classes/Display/Results.php 中),使用惡意程式碼觸發 XSS 攻擊。攻擊者必須能夠將建構的資料插入特定資料庫表格,這些資料可在擷取 (例如透過「瀏覽」索引標籤) 時,觸發 XSS 攻擊。(CVE-2020-10803)

- 在 phpMyAdmin 4.9.5 之前的 4.x 版和 5.0.2之前的 5.x版中,當前使用者名稱 (libraries/classes/Server/Privileges.php and libraries/classes/UserPassword.php 中) 的擷取中發現 SQL 注入攻擊弱點。如果惡意使用者具有伺服器存取權,則可建立建構的使用者名稱,然後誘騙受害者使用該使用者帳戶執行特定動作 (例如編輯其權限)。(CVE-2020-10804)

- phpMyAdmin 4.9.6 之前的版本和 5.0.3 之前的 5.x 版允許透過建構的連結,藉由轉換功能造成 XSS。(CVE-2020-26934)

- 在 phpMyAdmin 4.9.6 之前的版本和 5.0.3 之前的 5.x 版內,SearchController 中發現一個問題。在 phpMyAdmin 處理搜尋功能中 SQL 陳述式的方式中發現 SQL 注入攻擊弱點。
攻擊者可利用此缺陷,將惡意 SQL 注入攻擊查詢。(CVE-2020-26935)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 phpmyadmin 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4639-1

Plugin 詳細資訊

嚴重性: Critical

ID: 143119

檔案名稱: ubuntu_USN-4639-1.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2020/11/19

已更新: 2023/10/21

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-26935

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:phpmyadmin

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/11/19

弱點發布日期: 2018/2/20

參考資訊

CVE: CVE-2018-19968, CVE-2018-19970, CVE-2018-7260, CVE-2019-11768, CVE-2019-12616, CVE-2019-19617, CVE-2019-6798, CVE-2019-6799, CVE-2020-10802, CVE-2020-10803, CVE-2020-10804, CVE-2020-26934, CVE-2020-26935, CVE-2020-5504

BID: 103099, 106178, 106181, 106727, 106736, 108617, 108619

USN: 4639-1