FreeBSD:phpMyAdmin -- 複数の脆弱性(f4a0212f-f797-11e2-9bb9-6805ca0b3d42)

high Nessus プラグイン ID 69096

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

phpMyAdmin 開発チームによる報告:

SQL クエリを実行する際に、HTML 出力がエスケープされないため発生する XSS。

細工された SQL クエリを使用することで、SQL クエリフォームで XSS を生成することができました。

通常のトークン保護はログインしていないユーザーが必須フォームにアクセスすることを防止するため、この脆弱性は phpMyAdmin にログインしたユーザーだけがトリガーできるものです。

セットアップ、チャート表示、プロセスリスト、およびロゴリンクにおける 5 つの XSS の脆弱性。

- setup/index.php で、JavaScript イベントを伴う細工された # ハッシュを使用することで、信頼できない JS コードが実行される可能性があります。

- Display チャートビューで、HTML コードを含むチャートタイトルがエスケープされずにレンダリングされるため、イベントを通じて、JavaScript コードの実行を引き起こす可能性があります。

- 名前に HTML タグがあるデータベースまたはユーザーを作成する権限を所有している悪意のあるユーザーは、大幅な遅延があるスリープクエリを発行することで、XSS の脆弱性を発生させる可能性があります。サーバー状態モニターで、クエリパラメーターは、エスケープされずに表示されていました。

- ナビゲーションサイドバーで phpMyAdmin ロゴのリンクに対して悪意のある URL を構成することで、ユーザーがそのロゴをクリックすると、信頼できないスクリプトコードが実行される可能性があります。

- 「List of trusted proxies for IP allow/deny」の Ajax 検証コードに対するセットアップフィールドは、エラーの際にエスケープされていない入力を返しているため、任意の HTML を入力することで、JavaScript の実行を引き起こす可能性があります。

細工された version.json が提示される場合、XSS が導入される可能性があります。

phpMyAdmin.net の Web サイトからフェッチされる version.json ファイルを適切に検証していないため、細工された version.json ファイルが提示される場合、XSS 攻撃を引き起こす可能性があります。

この脆弱性を悪用できるのは、手法が複雑であり、そしてユーザーを騙してページを閲覧させる場合のみです。

完全なパス漏洩の脆弱性。

phpMyAdmin の一部である何らかのスクリプトを予期されない方法で呼び出すことで、phpMyAdmin に、phpMyAdmin がインストールされているディレクトリのフルパスが含まれる PHP エラーメッセージを表示させることができます。

このパス漏洩は、PHP 構成ディレクティブ display_errors の推奨設定がオンに設定されているサーバーで発生する可能性があります。なお、この設定は、PHP マニュアルに記載されている推奨に反しています。

テキストからリンクへの変換が使用される場合での、XSS の脆弱性。

目次を表示する際に TextLinkTransformationPlugin を使用してオブジェクトへのリンクを作成する場合、オブジェクト名が適切にエスケープされていないため、オブジェクト名に細工された値があるときに XSS が発生される可能性があります。

通常のトークン保護はログインしていないユーザーが必須フォームにアクセスすることを防止するため、この蓄積型 XSS の脆弱性は phpMyAdmin にログインしたユーザーだけがトリガーできるものです。

スキーマのエクスポートで、HTML 出力がエスケープされていないためのセルフ XSS。

細工されたパラメーターで schema_export.php を呼び出す際に、XSS を発生させることができます。

通常のトークン保護はログインしていないユーザーが必須フォームにアクセスすることを防止するため、この脆弱性は phpMyAdmin にログインしたユーザーだけがトリガーできるものです。

権限昇格(コントロールユーザー)をもたらす、SQL インジェクションの脆弱性。

schema_export.php および pmd_pdf.php に渡されるパラメーターを検証していないため、コントロールユーザーの権限で実行する SQL ステートメントを注入することができました。これにより、構成ストレージデータベースのテーブルに読み書きアクセスができるようになり、さらにコントロールユーザーに必要な権限がある場合は、mysql データベースの一部のテーブルに読み取りアクセスが可能になります。

通常のトークン保護はログインしていないユーザーが必須フォームにアクセスすることを防止するため、これらの脆弱性は phpMyAdmin にログインしたユーザーだけがトリガーできるものです。さらに、コントロールユーザーは、phpMyAdmin 構成ストレージインストールの一環として、作成され、そして構成されている必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.phpmyadmin.net/security/PMASA-2013-8/

https://www.phpmyadmin.net/security/PMASA-2013-9/

https://www.phpmyadmin.net/security/PMASA-2013-11/

https://www.phpmyadmin.net/security/PMASA-2013-12/

https://www.phpmyadmin.net/security/PMASA-2013-13/

https://www.phpmyadmin.net/security/PMASA-2013-14/

https://www.phpmyadmin.net/security/PMASA-2013-15/

http://www.nessus.org/u?4c62957f

http://www.nessus.org/u?6a9f9ce4

http://www.nessus.org/u?083b881d

プラグインの詳細

深刻度: High

ID: 69096

ファイル名: freebsd_pkg_f4a0212ff79711e29bb96805ca0b3d42.nasl

バージョン: 1.9

タイプ: local

公開日: 2013/7/29

更新日: 2021/1/6

サポートされているセンサー: Nessus

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:phpmyadmin, p-cpe:/a:freebsd:freebsd:phpmyadmin35, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2013/7/28

脆弱性公開日: 2013/7/28