آسیبپذیری امنیتی بحرانی جدیدی برای برنامه phpMyAdmin گزارش شدهاست که به مهاجمان اجازه میدهد عملیات پایگاهدادهای خطرناکی را از راه دور انجام دهند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، آسیبپذیری CSRF در PHPMYADMIN شناسایی شدهاست. phpMyAdmin یک ابزار مدیریتی متنباز و رایگان برای MySQL و MariaDB است و بهطور گستردهای برای مدیریت پایگاه داده وبسایتهایی که با WordPress ،Joomla و بسیاری دیگر از سیستمهای مدیریت محتوا ایجاد شدهاند، استفاده میشود. علاوهبر این، بسیاری از ارائهدهندگان خدمات میزبانی وب از phpMyAdmin استفادهمیکنند تا به مشتریان خود روش مناسبی جهت سازماندهی پایگاههای داده خود ارائهدهند.
آسیبپذیری مذکور توسط محقق هندی به نام آشوتش باروت (Ashutosh Barot) کشف شدهاست و یک حمله جعل درخواست (CSRF) است که نسخههای ۴.۷.x phpMyAdmin (قبل از ۴.۷.۷) را تحتتأثیر قرار میدهد.
آسیبپذیری جعل درخواست که XSRF نیز نامیدهمیشود، حملهای است که در آن مهاجم، کاربر احرازهویتشده را فریب میدهد تا عملیات ناخواستهای را انجام دهد.
برای استفاده از این نوع آسیبپذیری در phpMyAdmin، کافی است مهاجم، کاربری (مدیر سیستم) را به کلیک بر روی یک URL ساختگی فریب دهد سپس میتواند عملیات پایگاه دادهای مضری همچون حذف رکوردها و جداول را بدون آنکه خود کاربر اطلاعی داشتهباشد، انجام دهد.
یکی از ویژگیهای phpMyAdmin این است که برای عملیات پایگاه دادهای همچون DROP TABLE table_name از درخواستهای GET استفاده میکند. بدینترتیب مهاجم با فریب مدیر پایگاه داده به کلیک کردن، پرسوجوی drop table را جهت حذف جدول بر روی پایگاه داده، اجرا میکند.
لازم به ذکر است که انجام این حمله آنگونه که به نظر میآید ساده نیست. برای تهیه URL حمله CSRF، مهاجم باید از نام پایگاه داده و جدول هدف آگاه باشد. البته آشوتش باروت کشف کردهاست که URL موردنیاز برای انجام عملیات پایگاه دادهای در تاریخچه مرورگر ذخیرهمیشود و مهاجم میتواند با دسترسی به آنها به برخی اطلاعات مربوط به پایگاه داده دست یابد. این URL در مکانهای مختلفی همچون تاریخچه مرورگر و رویدادهای ثبتشده مربوط به SIEM، دیواره آتش و ISP ذخیره شدهاست و درصورتیکه از SSL جهت ارتباط با phpmyadmin استفادهنشود، ممکن است توسط نفوذگر در شبکه قابل مشاهده باشد.
حمله CSRF حتی زمانی که کاربر در cPanel احراز هویت شده باشد نیز کار میکند و phpMyAdmin پس از استفاده، بسته میشود.
آسیبپذیری CSRF از نظر شدت «متوسط» رتبهبندی شده است، زیرا سوءاستفاده از آن نیاز به تعامل کاربر دارد. phpMyAdmin این مشکل را با انتشار نسخه phpMyAdmin ۴.۷.۷ برطرف کردهاست، بنابراین لازم است مدیران نسخه نصبشده از این برنامه بر روی سرور خود را در اسرع وقت بهروزرسانی کنند.