Mandriva Linux 安全性公告:phpmyadmin (MDVSA-2013:160)

medium Nessus Plugin ID 66313

概要

遠端 Mandriva Linux 主機缺少安全性更新。

說明

更新版 phpmyadmin 套件可修正安全性弱點:

在部分 PHP 版本中,可以誘騙 preg_replace\(\) 函式在伺服器上執行任意 PHP 程式碼。這是透過以包含 NULL 位元組的規則運算式傳遞特製引數來完成。使用「取代表格前置詞」功能時,phpMyAdmin 未正確清理傳遞至 preg_replace\(\) 的引數,進而開啟此弱點的通路 (CVE-2013-3238)。

phpMyAdmin 可以設定為透過 SaveDir 指示詞,將匯出檔儲存在 Web 伺服器上。當匯出檔在適當的位置時,就可以透過特製的檔案名稱範本或特製的表格名稱,儲存雙重副檔名,如 foobar.php.sql。接著,沒有 MIME 類型 sql 定義 (預設) 的 Apache Web 伺服器會將這個已儲存的檔案視為一個 .php 指令碼,進而導致遠端程式碼執行 (CVE-2013-3239)。

解決方案

更新受影響的 phpmyadmin 套件。

Plugin 詳細資訊

嚴重性: Medium

ID: 66313

檔案名稱: mandriva_MDVSA-2013-160.nasl

版本: 1.10

類型: local

已發布: 2013/5/4

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.0

CVSS v2

風險因素: Medium

基本分數: 6

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:mandriva:linux:phpmyadmin, cpe:/o:mandriva:business_server:1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/5/3

可惡意利用

Core Impact

Metasploit (phpMyAdmin Authenticated Remote Code Execution via preg_replace())

參考資訊

CVE: CVE-2013-3238, CVE-2013-3239

BID: 59460, 59465

MDVSA: 2013:160

MGASA: 2013-0133