Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
29/08/2011
L'equip de phpMyAdmin ha publicat una alerta, en què informava d'un fallada en la funcionalitat "structure snapshot", al no realitzar correctament la validació de les dades passades a través dels paràmetres taula, columna i índex. Un atacant remot podria executar codi JavaScript, a través d'una URL especialment manipulada, i d'aquesta manera obtindre, per exemple, la galeta (cookie) de sessió de l'administrador.
La víctima ha d'usar Internet Explorer (versions menors o iguals a la 8), per a executar codi JavaScript a través de la funcionalitat d'exportació de seguiment, (tracking export, en tbl_tracking.php). Açò sembla possible pel fet que Internet Explorer finalitza la interpretació dels noms de fitxer en la capçalera adjunta quan arriba al primer punt i coma, quan intenta determinar el content-type. Un nom de taula especialment manipulat, per exemple "test.html;", causaria el XSS.
La funcionalitat de seguiment d'informe, tracking report, també és vulnerable a un altre XSS. Encara que, en aquest cas, l'explotació implica un testimoni (token) vàlid per a poder realitzar la manipulació dels paràmetres de la URL. Per tant, l'atacant requereix l'accés a la base de dades de la víctima, a més dels permisos CREATE o ALTER TABLE. També ha de poder habilitar la funcionalitat de seguiment.
phpMyAdmin va ser avisat el 26 de juliol i ara publica les solucions.
phpMyAdmin
Referències:None
Solució:Es recomana l'actualització a les versions 3.3.10.4 o 3.4.4, o bé aplicar els diferents pegats llistats en la web de phpMyAdmin.
Notes:phpMyAdmin Tracking XSS-Vulnerability
http://fd.the-wildcat.de/pma_e36aa9e2e0.php
PMASA-2011-13
http://www.phpmyadmin.net/home_page/security/PMASA-2011-13.php