FreeBSD:phpmyadmin -- 多個弱點 (ef70b201-645d-11e6-9cdc-6805ca0b3d42)

critical Nessus Plugin ID 93024

概要

遠端 FreeBSD 主機缺少安全性相關更新。

說明

phpmyadmin 開發團隊報告:摘要 cookie 加密的弱點 描述 發現兩個會影響 cookie 儲存方式的弱點。

- 使用者名稱/密碼解密容易受到 padding oracle 攻擊。這可允許能夠存取使用者瀏覽器 cookie 檔案的攻擊者解密使用者名稱與密碼。

- 發現一個弱點,其中使用了相同的初始化向量 (IV) 雜湊儲存在 phpMyAdmin cookie 中的使用者名稱和密碼。如果使用者所用的密碼與使用者名稱相同,則檢查瀏覽器 cookie 的攻擊者即可查看,但由於 cookie 仍受雜湊處理,因此無法直接從 cookie 解密這些值。嚴重性 - 我們認為這並非重大問題。摘要 多個 XSS 弱點 描述 在下列 phpMyAdmin 區域中發現多個弱點:

- 縮放搜尋:可使用特製的欄內容觸發 XSS 攻擊

- GIS 編輯器:圖形 GIS 編輯器中的特定欄位並未正確逸出,而可用於觸發 XSS 攻擊

- 關聯檢視

- 下列轉換:

- 格式化

- Imagelink

- JPEG:上傳

- RegexValidation

- JPEG 內嵌

- PNG 內嵌

- 轉換包裝函式

- XML 匯出

- MediaWiki 匯出

- Designer

- MySQL 伺服器以特製的 log_bin 指示詞執行時

- 資料庫索引標籤

- 複寫功能

- 資料庫搜尋 嚴重性 我們認為這些弱點的嚴重性屬於中等。摘要 多個 XSS 弱點 描述 在以下情況中發現 XSS 弱點:

- 資料庫權限檢查

-「移除磁碟分割」功能

特製的資料庫名稱可觸發 XSS 攻擊。嚴重性 我們認為這些弱點的嚴重性屬於中等。摘要 PHP 程式碼插入 描述 發現有一個弱點允許利用特製的資料庫名稱,透過陣列匯出功能執行任意 PHP 命令 嚴重性 我們認為這些弱點的嚴重性屬於中等。摘要 完整路徑洩漏 描述 發現一個完整路徑洩漏弱點,其允許使用者在匯出機制中觸發特定錯誤,進而探索磁碟中 phpMyAdmin 的完整路徑。
嚴重性 我們認為此弱點非重大問題。摘要 SQL 插入攻擊 描述 據報有一個弱點允許使用特製的資料庫和/或表格名稱,透過匯出功能觸發 SQL 插入攻擊。嚴重性 我們認為此弱點很嚴重 摘要 本機檔案洩漏 描述 發現有一個弱點允許使用者惡意利用 LOAD LOCAL INFILE 功能,將伺服器上的檔案洩漏給資料庫系統。嚴重性 我們認為此弱點很嚴重。摘要 透過 UploadDir 符號連結造成本機檔案洩漏 描述 發現有一個弱點允許使用者在磁碟上特製符號連結,其針對 phpMyAdmin 可讀取但使用者無法讀取的檔案,而隨後 phpMyAdmin 會將該檔案洩漏給使用者。
嚴重性 我們認為此弱點很嚴重,但由於減輕風險的因素,預設狀態沒有弱點。減輕弱點 1) 必須在已設定 UploadDir (非預設) 的情況下執行安裝 2) 使用者必須可在 UploadDir 中建立符號連結 3) 執行 phpMyAdmin 應用程式的使用者必須可讀取檔案 摘要 透過 SaveDir 和 UploadDir 的路徑遊走 描述 據報 SaveDir 和 UploadDir 功能的 %u 使用者名稱取代功能有一個弱點。設定使用者名稱替代時,可使用特製的使用者名稱來規避遊走檔案系統的限制。
嚴重性 我們認為此弱點很嚴重,但由於減輕風險的因素,預設狀態沒有弱點。減輕弱點 1) 系統必須以 %u 使用者名稱取代項目進行設定如:「$cfg['SaveDir'] = 'SaveDir_%u';」2) 使用者必須可建立特製的 MySQL 使用者,包括字元的「/.」序列如:「/../../」 摘要 多個 XSS 弱點 描述 在下列區域發現多個 XSS 弱點:

- 導覽窗格和資料庫/表格隱藏功能。可利用特製的資料庫名稱觸發 XSS 攻擊。

-「追蹤」功能。可利用特製的查詢觸發 XSS 攻擊。

- GIS 視覺化功能。嚴重性 我們認為此弱點非重大問題。摘要 SQL 插入攻擊 描述 在下列功能中發現一個弱點,其允許使用者對控制使用者 (使用者群組 Designer) 帳戶發動 SQL 插入攻擊 嚴重性 我們認為此弱點很嚴重。減輕風險的因素 伺服器必須擁有在 MySQL 中建立並在 phpMyAdmin 中設定的控制使用者帳戶;沒有控制使用者的安裝沒有弱點。摘要 SQL 插入攻擊 描述 據報有一個弱點允許使用特製的資料庫和/或表格名稱,透過匯出功能觸發 SQL 插入攻擊。嚴重性 我們認為此弱點很嚴重 摘要 轉換功能中的拒絕服務 (DOS) 攻擊 描述 在轉換功能中發現一個弱點,其允許使用者對伺服器觸發拒絕服務 (DOS) 攻擊。嚴重性 我們認為此弱點非重大問題 摘要 以控制使用者的身分發動 SQL 插入攻擊 描述 在使用者介面的偏好設定功能中發現一個弱點,其允許使用者對控制使用者帳戶發動 SQL 插入攻擊。嚴重性 我們認為此弱點很嚴重。減輕風險的因素 伺服器必須擁有在 MySQL 中建立並在 phpMyAdmin 中設定的控制使用者帳戶;沒有控制使用者的安裝沒有弱點。摘要 未經驗證的資料傳送至 unserialize() 描述 據報有一個弱點,使部分資料未先經驗證為有效的序列化資料,即傳送至 PHP unserialize() 函式。

由於 PHP 函式的運作方式,

未序列化作業因物件具現化和自動載入,而導致載入並執行程式碼,惡意使用者可能可以惡意利用此弱點。

因此,惡意使用者可能以惡意利用此弱點的方式操控儲存的資料。嚴重性 我們認為此弱點的嚴重性屬於中等。摘要 透過強制持續連線造成的 DOS 攻擊 描述 發現有一個弱點,其允許未經驗證的使用者在 phpMyAdmin 以 $cfg['AllowArbitraryServer']=true 執行時強制持續連線,進而發動拒絕服務 (DOS) 攻擊。嚴重性 儘管預設上 phpMyAdmin 不會受到影響,但我們仍認為此弱點為重大問題。摘要 迴圈引起的拒絕服務 (DOS) 攻擊 描述 據報有一個弱點允許經授權的惡意使用者傳送大值給迴圈,進而對伺服器發動拒絕服務 (DOS) 攻擊。嚴重性 我們認為此問題的嚴重性屬於中等。摘要 IPv6 和代理伺服器 IP 型驗證規則規避 描述 發現有一個弱點在某些情況下可能會規避 phpMyAdmin IP 型驗證規則。

當 phpMyAdmin 在代理伺服器環境中與 IPv6 搭配使用,且代理伺服器處於允許的範圍內,但不允許存在攻擊電腦時,此弱點可允許攻擊電腦忽略 IP 規則來連線。嚴重性 我們認為此弱點很嚴重 減輕弱點 * phpMyAdmin 安裝必須以 IP 型允許/拒絕規則執行 * phpMyAdmin 安裝必須在一個或多個代理伺服器之下執行,其應「允許」代理伺服器並「拒絕」使用者 * 代理伺服器和 phpMyAdmin 之間的連線必須透過 IPv6 執行 摘要 偵測使用者是否已登入 描述 據報有一個弱點允許攻擊者判斷使用者是否已登入 phpMyAdmin。

使用者的工作階段、使用者名稱和密碼都不會因此弱點而遭到入侵。嚴重性 我們認為此弱點非重大問題。摘要 繞過 URL 重新導向保護 描述 發現有一個弱點允許攻擊者將使用者重新導向至惡意網頁。嚴重性 我們認為此弱點的嚴重性屬於中等 摘要 url.php 中的查閱者洩漏 描述 發現有一個弱點允許攻擊者透過檔案 url.php 判斷 phpMyAdmin 主機位置。嚴重性 我們認為此弱點的嚴重性屬於中等。摘要 反映式檔案下載攻擊 描述 發現有一個弱點允許攻擊者觸發使用者下載特製的惡意 SVG 檔案。
嚴重性 我們認為此問題的嚴重性屬於中等。摘要 ArbitraryServerRegexp 繞過 描述 據報 $cfg['ArbitraryServerRegexp'] 組態指示詞有一個弱點。攻擊者可繞過 ArbitraryServerRegexp 定義的伺服器,藉此重新使用特定 cookie 值。嚴重性 我們認為此弱點很嚴重。減輕弱點 只有使用「$cfg['ArbitraryServerRegexp']」的伺服器容易遭受此攻擊。摘要 將密碼變更為極長字串的拒絕服務 (DOS) 攻擊 描述 - 經驗證的使用者可在變更密碼對話方塊中輸入極長的密碼,進而觸發拒絕服務 (DOS) 攻擊。嚴重性 我們認為此弱點很嚴重。摘要 以 CGI 執行時會發生遠端程式碼執行弱點 描述 發現有一個弱點允許使用者在 phpMyAdmin 做為 CGI 應用程式執行時,對伺服器發動遠端程式碼執行攻擊。在特定伺服器組態下,使用者可傳送由 generator_plugin.sh 檔案以命令行引數執行的查詢字串。嚴重性 我們認為此弱點很嚴重。減輕弱點 檔案「/libraries/plugins/transformations/generator_plugin.sh」可移除。在特定伺服器組態下,只要移除此檔案的執行權限,便足以因應此情況。摘要 dbase 延伸模組的拒絕服務 (DOS) 攻擊 描述 發現有一個瑕疵,在某些情況下,phpMyAdmin 可能無法在匯入 ESRI 檔案期間刪除暫存檔。嚴重性 我們認為此弱點非重大問題。減輕風險的因素 只有在以 dbase 延伸模組執行 PHP 時才存在此弱點,這並非預設提供、在大多數 Linux 發行版本中都不提供,也不以 PHP7 編譯。摘要 以 dbase 延伸模組執行 PHP 時有遠端程式碼執行弱點 描述 發現有一個弱點,其允許使用 phpMyAdmin 對特定 PHP 安裝發動遠端程式碼執行攻擊。嚴重性 我們認為此弱點很嚴重。減輕風險的因素 只有在以 dbase 延伸模組執行 PHP 時才存在此弱點,這並非預設提供、在大多數 Linux 發行版本中都不提供,也不以 PHP7 編譯。

解決方案

更新受影響的套件。

另請參閱

https://www.phpmyadmin.net/security/PMASA-2016-29/

https://www.phpmyadmin.net/security/PMASA-2016-30/

https://www.phpmyadmin.net/security/PMASA-2016-31/

https://www.phpmyadmin.net/security/PMASA-2016-32/

https://www.phpmyadmin.net/security/PMASA-2016-33/

https://www.phpmyadmin.net/security/PMASA-2016-34/

https://www.phpmyadmin.net/security/PMASA-2016-35/

https://www.phpmyadmin.net/security/PMASA-2016-36/

https://www.phpmyadmin.net/security/PMASA-2016-37/

https://www.phpmyadmin.net/security/PMASA-2016-38/

https://www.phpmyadmin.net/security/PMASA-2016-39/

https://www.phpmyadmin.net/security/PMASA-2016-40/

https://www.phpmyadmin.net/security/PMASA-2016-41/

https://www.phpmyadmin.net/security/PMASA-2016-42/

https://www.phpmyadmin.net/security/PMASA-2016-43/

https://www.phpmyadmin.net/security/PMASA-2016-45/

https://www.phpmyadmin.net/security/PMASA-2016-46/

https://www.phpmyadmin.net/security/PMASA-2016-47/

https://www.phpmyadmin.net/security/PMASA-2016-48/

https://www.phpmyadmin.net/security/PMASA-2016-49/

https://www.phpmyadmin.net/security/PMASA-2016-50/

https://www.phpmyadmin.net/security/PMASA-2016-51/

https://www.phpmyadmin.net/security/PMASA-2016-52/

https://www.phpmyadmin.net/security/PMASA-2016-53/

https://www.phpmyadmin.net/security/PMASA-2016-54/

https://www.phpmyadmin.net/security/PMASA-2016-55/

https://www.phpmyadmin.net/security/PMASA-2016-56/

http://www.nessus.org/u?9693f9c8

Plugin 詳細資訊

嚴重性: Critical

ID: 93024

檔案名稱: freebsd_pkg_ef70b201645d11e69cdc6805ca0b3d42.nasl

版本: 2.8

類型: local

已發布: 2016/8/18

已更新: 2021/1/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:phpmyadmin, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2016/8/17

弱點發布日期: 2016/8/17

參考資訊

CVE: CVE-2016-6606, CVE-2016-6607, CVE-2016-6608, CVE-2016-6609, CVE-2016-6610, CVE-2016-6611, CVE-2016-6612, CVE-2016-6613, CVE-2016-6614, CVE-2016-6615, CVE-2016-6616, CVE-2016-6617, CVE-2016-6618, CVE-2016-6619, CVE-2016-6620, CVE-2016-6622, CVE-2016-6623, CVE-2016-6624, CVE-2016-6625, CVE-2016-6626, CVE-2016-6627, CVE-2016-6628, CVE-2016-6629, CVE-2016-6630, CVE-2016-6631, CVE-2016-6632, CVE-2016-6633