phpMyAdmin 4.4.x < 4.4.15.7 多個弱點 (PMASA-2016-17、PMASA-2016-19、PMASA-2016-21 - PMASA-2016-24、PMASA-2016-26 - PMASA-2016-28)

critical Nessus Plugin ID 99662

概要

遠端 Web 伺服器主控一個受多個弱點影響的 PHP 應用程式。

說明

根據其自我報告的版本號碼,遠端網頁伺服器上主控的 phpMyAdmin 應用程式是比 4.4.15.7 舊的 4.4.x 版。因此,會受到以下弱點影響:- setup/frames/index.inc.php 指令碼中存在一個缺陷,其可讓未經驗證的遠端攻擊者得以存取非 HTTPS 連線上的程式,進而對 HTTP 工作階段插入任意 BBCode。(CVE-2016-5701) - 處理資料庫要求時,libraries/central_columns.lib.php 指令碼中存在一個缺陷,這是因為不當清理使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此缺陷,在後端資料庫中插入或操控 SQL 查詢,進而導致修改或洩漏任意資料。(CVE-2016-5703) - 存在多個跨網站指令碼 (XSS) 弱點,這是因為未能正確驗證使用者提供的輸入,便將其傳回給使用者所致。未經驗證的遠端攻擊者可惡意利用這些弱點,使用特製的要求,在使用者的瀏覽器工作階段內,執行任意指令碼或 HTML。(CVE-2016-5705) - 在載入特製 JavaScript 檔案過程中處理「scripts」參數中的大型陣列時,js/get_scripts.js.php 指令碼中存在一個缺陷。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(CVE-2016-5706) - Example OpenID Authentication 和 Setup 指令碼中存在一個資訊洩漏弱點,其可讓遠端攻擊者透過多種向量在錯誤訊息中洩漏應用程式的安裝路徑。(CVE-2016-5730) - 在處理 OpenID 錯誤訊息時,examples/openid.php 指令碼中存在一個反映式跨網站指令碼 (XSS) 弱點,這是因為未能正確驗證輸入,便將其傳回給使用者所致。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內,執行任意指令碼。(CVE-2016-5731) - 存在多個跨網站指令碼 (XSS) 弱點,這是因為未能正確驗證使用者提供的輸入,便將其傳回給使用者所致。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內,執行任意指令碼或 HTML。(CVE-2016-5733) - 表格搜尋及取代功能中存在一個缺陷,這是因為未正確清理參數,便將其傳送給 preg_replace() 函式所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的字串,執行任意 PHP 程式碼。(CVE-2016-5734) - 在處理轉換時,libraries/Header.class.php 指令碼中存在一個資訊洩漏弱點,這是因為無法使用「no-referer」內容安全性原則 (CSP) 保護機制所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的轉換,洩漏敏感的驗證 token 資訊,然後可能用來發動跨網站要求偽造 (XSRF) 攻擊。(CVE-2016-5739) 請注意,Nessus 並未嘗試惡意利用這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 phpMyAdmin 4.4.15.7 或更新版本。或者,套用供應商公告中所述的修補程式。

另請參閱

https://www.phpmyadmin.net/security/PMASA-2016-17/

https://www.phpmyadmin.net/security/PMASA-2016-19/

https://www.phpmyadmin.net/security/PMASA-2016-21/

https://www.phpmyadmin.net/security/PMASA-2016-22/

https://www.phpmyadmin.net/security/PMASA-2016-23/

https://www.phpmyadmin.net/security/PMASA-2016-24/

https://www.phpmyadmin.net/security/PMASA-2016-26/

https://www.phpmyadmin.net/security/PMASA-2016-27/

https://www.phpmyadmin.net/security/PMASA-2016-28/

Plugin 詳細資訊

嚴重性: Critical

ID: 99662

檔案名稱: phpmyadmin_4_4_15_7.nasl

版本: 1.6

類型: remote

系列: CGI abuses

已發布: 2017/4/25

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:phpmyadmin:phpmyadmin

必要的 KB 項目: www/PHP, installed_sw/phpMyAdmin, Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: No exploit is required

修補程式發佈日期: 2016/6/23

弱點發布日期: 2016/6/23

可惡意利用

Core Impact

Metasploit (phpMyAdmin Authenticated Remote Code Execution)

參考資訊

CVE: CVE-2016-5701, CVE-2016-5703, CVE-2016-5705, CVE-2016-5706, CVE-2016-5730, CVE-2016-5731, CVE-2016-5733, CVE-2016-5734, CVE-2016-5739

BID: 91376, 91378, 91379, 91381, 91383, 91384, 91387, 91389, 91390