PhpMyAdmin’de Raporlanan Kritik Kusur, Saldırganların Hasar Veritabanlarına İzin Veriyor

MySQL veritabanını yönetmek için en popüler uygulamalardan biri olan phpMyAdmin’de kritik bir güvenlik açığı bildirilmiştir; bu, uzak saldırganların yalnızca yöneticileri bir bağlantıyı tıklatmaya zorlayarak tehlikeli veritabanı işlemlerini gerçekleştirmelerine olanak verebilir.

Bir Hint güvenlik araştırmacısı olan Ashutosh Barot tarafından keşfedilen bu güvenlik açığı, siteler arası bir talep sahteciliği (CSRF) saldırısıdır ve phpMyAdmin 4.7.x sürümlerini (4.7.7’den önce ) etkiler .

XSRF olarak da bilinen siteler arası talep sahteciliği zafiyeti, saldırganın kimliği doğrulanmış kullanıcıyı istenmeyen bir eylemi gerçekleştirmesini istediği bir saldırıdır.

PhpMyAdmin tarafından yayınlanan bir danışma belgesine göre , “bir kullanıcı, bir URL’yi tıklatmaya yönlendirerek, kayıtları silme, tabloları bırakma / kesme, vb. Gibi zararlı veritabanı işlemleri gerçekleştirmek mümkündür.”

PhpMyAdmin ücretsiz ve açık kaynak yönetim aracıdır. MySQL ve MariaDB için ve WordPress, Joomla ve diğer birçok içerik yönetim platformları ile oluşturulan web siteleri için veritabanını yönetmek için yaygın olarak kullanılmaktadır. Üstelik, birçok hosting sağlayıcı, müşterilerine veritabanlarını düzenlemek için uygun bir yol sunmak için phpMyAdmin’i kullanıyor. Barot, yukarıda da görüldüğü gibi, bir uzak saldırganın veritabanı yöneticilerinin bilmeden bir tabloyu özel hazırlanmış bir bağlantıyı tıklatmakla kandırarak veritabanından bilmeden ( DROP ) silebildiğini gösteren bir video yayınladı .

“PhpMyAdmin’in bir özelliği bir GET isteği kullanıyordu ve DROP TABLE tablo_adı gibi Veritabanı işlemleri için POST isteğinden sonra GET istekleri CSRF saldırılarına karşı korunmalıdır. Bu durumda, URL yoluyla gönderilen POST istekleri kullanıldı (yer imi amacıyla) olabilir); bir saldırganın bir veritabanı yöneticisini bir düğmeye tıklatması ve saldırganın seçimine ilişkin bir drop table veritabanı sorgusu gerçekleştirmesi mümkün olmuştur.”

Barot bir blog yayında açıklıyor . Ancak, bu saldırının gerçekleştirilmesi ses geldiği kadar basit değildir. Bir CSRF saldırı URL’si hazırlamak için, saldırgan hedeflenen veritabanı ve tablo adının farkında olmalıdır. “Bir kullanıcı eklemek, DAMLA vb düğmeleri tıklayarak veritabanı üzerinde bir sorgu yürütür, URL veritabanı adı ve tablo adını içerecek ” Barot diyor.” Bu güvenlik açığı, URL’nin tarayıcı geçmişi, SIEM günlükleri, Güvenlik Duvarı Günlükleri, ISS Kayıtları, vb . Gibi çeşitli yerlerde depolanması nedeniyle hassas bilgilerin açığa çıkmasına neden olabilir .”

Barot, bu sorunu gidermek için phpMyAdmin 4.7.7 sürümünü bulup onaylayan phpMyAdmin geliştiricilerine yönelik güvenlik açığını bildirdi. Bu yüzden yöneticilerin kurulumlarını en kısa sürede güncellemeleri şiddetle tavsiye edilir.

 

Bir Cevap Yazın

Please log in using one of these methods to post your comment:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s