phpMyAdmin 4.0.x < 4.0.10.17 / 4.4.x < 4.4.15.8 / 4.6.x < 4.6.4 多個弱點 (PMASA-2016-29 - PMASA-2016-56) (已過時)

critical Nessus Plugin ID 95027

Synopsis

此外掛程式已過時。

描述

根據其自我報告的版本號碼,遠端 Web 伺服器上主控的 phpMyAdmin 應用程式為 4.0.10.17 之前的 4.0.x 版、 4.4.15.8 之前的 4.4.x 版或 4.6.4 之前的 4.6.x 版。因此,該應用程式受到以下弱點影響:

- 存在一個資訊洩漏弱點,這是因為使用的演算法容易遭受 padding oracle 攻擊所導致。未經驗證的遠端攻擊者可惡意利用此弱點,在沒有金鑰的情況下解密資訊,進而導致洩漏使用者名稱與密碼。
(CVE-2016-6606)

- replication_gui.lib.php 指令碼中存在一個跨網站指令碼 (XSS) 弱點,這是因為不當驗證使用者對「username」和「hostname」參數提供的輸入所致。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2016-6607)

- 資料庫權限檢查功能和移除資料分割功能中存在一個跨網站指令碼 (XSS) 弱點,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內,執行任意指令碼。請注意,此弱點只會影響 4.6.x 版本。(CVE-2016-6608)

- ExportPhparray.class.php 指令碼中存在一個遠端命令執行弱點,這是因為不當驗證透過資料庫名稱傳送的使用者提供的輸入所致。經驗證的遠端攻擊者可利用此弱點來執行任意 PHP 命令。(CVE-2016-6609)

- plugin_interface.lib.php 指令碼中存在一個資訊洩漏弱點,這是因為在建立不存在的類別時,不當處理錯誤所致。經驗證的遠端攻擊者可利用此弱點來洩漏安裝路徑。(CVE-2016-6610)

- ExportSql.class.php 指令碼中存在一個 SQL 插入弱點,這是因為不當清理使用者對資料庫和表格名稱提供的輸入所致。經驗證的遠端攻擊者可惡意利用此弱點,在後端資料庫中操控 SQL 查詢,進而導致操控和洩漏任意資料。(CVE-2016-6611)

- LOAD LOCAL INFILE 功能中存在一個資訊洩漏弱點,經驗證的遠端攻擊者可藉以將伺服器上的檔案洩漏到資料庫系統。(CVE-2016-6612)

- 存在一個資訊洩漏弱點,這是因為以不安全方式建立暫存檔所致。本機攻擊者可利用此弱點,透過符號連結攻擊洩漏任意檔案。(CVE-2016-6613)

- Util.class.php 指令碼中存在一個目錄遊走弱點,這是因為在處理 SaveDir 和 UploadDir 功能的 %u 使用者名稱取代功能時,不當清理使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此弱點,透過特製的要求來洩漏任意檔案。(CVE-2016-6614)

- 存在多個跨網站指令碼 (XSS) 弱點,這是因不當驗證使用者提供的輸入所導致。
未經驗證的遠端攻擊者可利用這些弱點,透過特製的要求,藉此在使用者的瀏覽器工作階段中執行任意指令碼。請注意,這些弱點不會影響 4.0.x 版。
(CVE-2016-6615)

- 存在一個 SQL 插入弱點,這是因為在處理使用者群組查詢時,不當清理使用者提供的輸入所致。經驗證的遠端攻擊者可惡意利用此弱點,在後端資料庫中操控 SQL 查詢,進而導致操控和洩漏任意資料。請注意,此弱點不會影響 4.0.x 版。(CVE-2016-6616)

- display_export.lib.php 指令碼中存在一個 SQL 插入弱點,這是因為在處理資料庫和表格名稱時,不當清理使用者提供的輸入所致。經驗證的遠端攻擊者可惡意利用此弱點,在後端資料庫中操控 SQL 查詢,進而導致操控和洩漏任意資料。請注意,此弱點只會影響 4.6.x 版本。
(CVE-2016-6617)

- transformation_wrapper.php 指令碼中存在一個拒絕服務弱點,這是因為不當縮放影像尺寸所致。未經驗證的遠端攻擊者可利用此弱點來引發拒絕服務情形。(CVE-2016-6618)

- 使用者介面偏好設定功能中存在一個 SQL 插入弱點,這是因為不當清理使用者提供的輸入所致。經驗證的遠端攻擊者可惡意利用此弱點,在後端資料庫中操控 SQL 查詢,進而導致操控和洩漏任意資料。
(CVE-2016-6619)

- unserialize() 函式中存在一個遠端程式碼執行弱點,這是因為不當驗證使用者提供的資料所致。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。
(CVE-2016-6620)

- 當啟用 AllowArbitraryServer 選項時,存在一個拒絕服務弱點,未經驗證的遠端攻擊者可藉以透過強制持續連線,造成拒絕服務情形。
(CVE-2016-6622)

- 存在一個拒絕服務弱點,這是因為不當處理迴圈的較大值所致。經驗證的遠端攻擊者可利用此弱點來引發拒絕服務情形。(CVE-2016-6623)

- ip_allow_deny.lib.php 指令碼中存在一個安全性繞過弱點,未經驗證的遠端攻擊者可藉以繞過 IP 型驗證規則。(CVE-2016-6624)

- 存在一個資訊洩漏弱點,未經驗證的遠端攻擊者可藉以判斷使用者是否已登入。(CVE-2016-6625)

- core.lib.php 指令碼中存在一個跨網站重新導向弱點,這是因為無法驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特製連結,將使用者重新導向至任意網站。(CVE-2016-6626)

- url.php 指令碼中存在一個資訊洩漏弱點,這是因為不當處理 HTTP 標頭所致。
未經驗證的遠端攻擊者可利用此弱點洩漏主機位置資訊。(CVE-2016-6627)

- file_echo.php 指令碼中存在一個缺陷,未經驗證的遠端攻擊者可藉以造成不同使用者下載特製的 SVG 檔案。
(CVE-2016-6628)

- ArbitraryServerRegexp 組態指令中存在一個缺陷,未經驗證的遠端攻擊者可藉以重複使用特定 Cookie 值及繞過預定的伺服器定義限制。(CVE-2016-6629)

- user_password.php 指令碼中存在一個拒絕服務弱點,這是因為不當處理過長密碼所致。未經驗證的遠端攻擊者可利用此弱點來引發拒絕服務情形。(CVE-2016-6630)

- generator_plugin.sh 指令碼中存在一個遠端程式碼執行弱點,這是因為不當處理查詢字串所致。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。(CVE-2016-6631)

- ImportShp.class.php 指令碼的 dbase 延伸功能中存在一個拒絕服務弱點,這是因為在匯入 ESRI 檔案過程中,無法刪除暫存檔所致。未經驗證的遠端攻擊者可惡意利用此缺陷引發拒絕服務情形。
(CVE-2016-6632)

- dbase 延伸功能中存在一個遠端程式碼執行弱點,這是因為不當處理 SHP 匯入所致。
未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。(CVE-2016-6633)

請注意,Nessus 並未嘗試惡意利用這些問題,而是僅依據應用程式自我報告的版本號碼。

此外掛程式已過時。改用 phpmyadmin_pmasa_4_6_4.nasl (外掛程式 ID 143282)。

另請參閱

https://www.phpmyadmin.net/security/PMASA-2016-29/

https://www.phpmyadmin.net/security/PMASA-2016-30/

https://www.phpmyadmin.net/security/PMASA-2016-31/

https://www.phpmyadmin.net/security/PMASA-2016-32/

https://www.phpmyadmin.net/security/PMASA-2016-33/

https://www.phpmyadmin.net/security/PMASA-2016-34/

https://www.phpmyadmin.net/security/PMASA-2016-35/

https://www.phpmyadmin.net/security/PMASA-2016-36/

https://www.phpmyadmin.net/security/PMASA-2016-37/

https://www.phpmyadmin.net/security/PMASA-2016-38/

https://www.phpmyadmin.net/security/PMASA-2016-39/

https://www.phpmyadmin.net/security/PMASA-2016-40/

https://www.phpmyadmin.net/security/PMASA-2016-41/

https://www.phpmyadmin.net/security/PMASA-2016-42/

https://www.phpmyadmin.net/security/PMASA-2016-43/

https://www.phpmyadmin.net/security/PMASA-2016-45/

https://www.phpmyadmin.net/security/PMASA-2016-46/

https://www.phpmyadmin.net/security/PMASA-2016-47/

https://www.phpmyadmin.net/security/PMASA-2016-48/

https://www.phpmyadmin.net/security/PMASA-2016-49/

https://www.phpmyadmin.net/security/PMASA-2016-50/

https://www.phpmyadmin.net/security/PMASA-2016-51/

https://www.phpmyadmin.net/security/PMASA-2016-52/

https://www.phpmyadmin.net/security/PMASA-2016-53/

https://www.phpmyadmin.net/security/PMASA-2016-54/

https://www.phpmyadmin.net/security/PMASA-2016-56/

Plugin 詳細資訊

嚴重性: Critical

ID: 95027

檔案名稱: phpmyadmin_pmasa_2016_29.nasl

版本: 1.6

類型: remote

系列: CGI abuses

已發布: 2016/11/21

已更新: 2020/12/31

組態: 啟用 Paranoid 模式

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2016-6629

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:phpmyadmin:phpmyadmin

必要的 KB 項目: www/PHP, installed_sw/phpMyAdmin, Settings/ParanoidReport

可輕鬆利用: No exploit is required

修補程式發佈日期: 2016/7/7

弱點發布日期: 2016/7/7

參考資訊

CVE: CVE-2016-6606, CVE-2016-6607, CVE-2016-6608, CVE-2016-6609, CVE-2016-6610, CVE-2016-6611, CVE-2016-6612, CVE-2016-6613, CVE-2016-6614, CVE-2016-6615, CVE-2016-6616, CVE-2016-6617, CVE-2016-6618, CVE-2016-6619, CVE-2016-6620, CVE-2016-6622, CVE-2016-6623, CVE-2016-6624, CVE-2016-6625, CVE-2016-6626, CVE-2016-6627, CVE-2016-6628, CVE-2016-6629, CVE-2016-6630, CVE-2016-6631, CVE-2016-6632, CVE-2016-6633

BID: 92489, 92490, 92491, 92492, 92493, 92494, 92496, 92497, 92500, 92501, 93257, 93258