شناسایی آسیب‌پذیری CSRF در PHPMYADMIN
کد مطلب: 13629
تاریخ انتشار : يکشنبه ۲۴ دی ۱۳۹۶ ساعت ۰۸:۵۹
 
آسیب‌پذیری امنیتی بحرانی جدیدی برای برنامه‌ phpMyAdmin گزارش شده‌است که به مهاجمان اجازه می‌دهد عملیات پایگاه‌داده‌ای خطرناکی را از راه دور انجام دهند.
شناسایی آسیب‌پذیری CSRF در PHPMYADMIN
 
 
Share/Save/Bookmark
آسیب‌پذیری امنیتی بحرانی جدیدی برای برنامه‌ phpMyAdmin گزارش شده‌است که به مهاجمان اجازه می‌دهد عملیات پایگاه‌داده‌ای خطرناکی را از راه دور انجام دهند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، آسیب‌پذیری CSRF در PHPMYADMIN شناسایی شده‌است. phpMyAdmin یک ابزار مدیریتی متن‌باز و رایگان برای MySQL و MariaDB است و به‌طور گسترده‌ای برای مدیریت پایگاه‌ داده‌ وب‌سایت‌هایی که با WordPress ،Joomla و بسیاری دیگر از سیستم‌های مدیریت محتوا ایجاد شده‌اند، استفاده می‌شود. علاوه‌بر این، بسیاری از ارائه‌دهندگان خدمات میزبانی وب از phpMyAdmin استفاده‌می‌کنند تا به مشتریان خود روش مناسبی جهت سازمان‌دهی پایگاه‌‌های داده‌ خود ارائه‌دهند.

آسیب‌پذیری مذکور توسط محقق هندی به نام آشوتش باروت (Ashutosh Barot) کشف شده‌است و یک حمله‌ جعل درخواست (CSRF) است که نسخه‌‌های ۴.۷.x phpMyAdmin (قبل از ۴.۷.۷) را تحت‌تأثیر قرار می‌دهد.

آسیب‌پذیری جعل درخواست که XSRF نیز نامیده‌می‌شود، حمله‌ای است که در آن مهاجم، کاربر احرازهویت‌شده را فریب می‌دهد تا عملیات ناخواسته‌ای را انجام دهد.

برای استفاده از این نوع آسیب‌پذیری در phpMyAdmin، کافی است مهاجم،  کاربری (مدیر سیستم) را به کلیک بر روی یک URL ساختگی فریب دهد سپس می‌تواند عملیات پایگاه‌ داده‌ای مضری همچون حذف رکوردها و جداول را بدون آنکه خود کاربر اطلاعی داشته‌باشد، انجام دهد.

یکی از ویژگی‌های phpMyAdmin این است که برای عملیات پایگاه داده‌ای همچون DROP TABLE table_name از درخواست‌های GET استفاده می‌کند. بدین‌ترتیب مهاجم با فریب مدیر پایگاه‌ داده به کلیک کردن، پرس‌وجوی drop table را جهت حذف جدول بر روی پایگاه داده، اجرا می‌کند.

لازم به ذکر است که انجام این حمله آن‌گونه که به نظر می‌آید ساده نیست. برای تهیه‌ URL حمله‌ CSRF، مهاجم باید از نام پایگاه‌ داده و جدول هدف آگاه باشد. البته آشوتش باروت کشف کرده‌است که URL موردنیاز برای انجام عملیات پایگاه‌ داده‌ای در تاریخچه‌ مرورگر ذخیره‌می‌شود و مهاجم می‌تواند با دسترسی به آنها به برخی اطلاعات مربوط به پایگاه‌ داده دست یابد. این URL در مکان‌های مختلفی همچون تاریخچه‌ مرورگر و رویدادهای ثبت‌شده‌ مربوط به SIEM، دیواره‌ آتش و ISP ذخیره شده‌است و در‌صورتی‌که از SSL جهت ارتباط با phpmyadmin استفاده‌نشود، ممکن است توسط نفوذگر در شبکه قابل مشاهده باشد.

حمله‌ CSRF حتی زمانی که کاربر در cPanel احراز‌ هویت شده باشد نیز کار می‌کند و phpMyAdmin پس از استفاده، بسته می‌شود.

آسیب‌پذیری CSRF از نظر شدت «متوسط» رتبه‌بندی شده است، زیرا سوءاستفاده‌ از آن نیاز به تعامل کاربر دارد. phpMyAdmin این مشکل را با انتشار نسخه‌ phpMyAdmin ۴.۷.۷ برطرف کرده‌است، بنابراین لازم است مدیران نسخه نصب‌شده از این برنامه بر روی سرور خود را در اسرع وقت به‌روزرسانی کنند.
مرجع : مرکز ماهر