phpMyAdmin

توسعه‌دهندگان phpMyAdmin، یکی از محبوب‌ترین و مورداستفاده‌ترین سیستم‌های مدیریت پایگاه داده‌ی MySQL، در تاریخ ۱۱ دسامبر ۲۰۱۸ نسخه‌ی ۴٫۸٫۴ یعنی نسخه‌ی به‌روز شده‌ای از نرم‌افزار خود را منتشر کردند تا آسیب‌پذیری‌های مهمی را وصله کند که به مهاجمان اجازه می‌دهد تا کنترل سرورهای تحت تأثیر را بر عهده گیرند.

پروژه phpMyAdmin در یکشنبه گذشته در مورد آخرین به‌روزرسانی امنیتی از طریق وبلاگ خود گزارش داد، که در حقیقت یک پیش اطلاعیه‌ای بود که به مدیران وب‌سایت‌ها، ارائه‌دهندگان میزبانی وب و مدیران بسته‌ها کمک می‌کرد تا برای انتشار به‌روزرسانی‌های امنیتی آماده شوند. انتشار یک پیش اطلاعیه‌ای در حقیقت اولین بار توسط این شرکت انجام می‌شد [۱].

Isaac Bennetch که مدیر انتشار phpMyAdmin است به The Hacker News گفت: “ما در مورد انتشار این پیش اطلاعیه از پروژه‌های دیگر (مانند Mediawiki و دیگر پروژه‌ها) که اغلب اعلامیه‌های امنیتی را پیش از انتشار آن اعلام می‌کنند تا به سازندگان بسته‌ها و ارائه‌دهندگان میزبانی اجازه دهند تا زودتر آماده شوند، الهام گرفتیم. ما آزمایش می‌کنیم که آیا چنین جریان کاری برای پروژه ما مناسب است یا خیر.”

phpMyAdmin یک ابزار مدیریت پایگاه داده‌های MySQL به‌صورت منبع باز و رایگان است که از یک رابط گرافیکی ساده در مرورگر وب استفاده می‌کند.

تقریباً هر سرویس میزبانی وبی به‌صورت پیش‌فرض دارای phpMyAdmin با پانل‌های کنترل است تا به  مدیران وب‌سایت‌ها کمک کند که به‌راحتی پایگاه‌های داده‌ی وب‌سایت‌های خود ازجمله وردپرس، جوملا و بسیاری دیگر از سیستم‌های مدیریت محتوا را مدیریت کنید.

این شرکت در آخرین توصیه‌های خود دراین‌باره اشاره کرد که علاوه بر بسیاری از اشکالات که وصله شدند، سه آسیب‌پذیری امنیتی بحرانی نیز وصله شد که بر روی نسخه‌های قبل از ۴٫۸٫۴ تأثیرگذار بود.

آسیب‌پذیری‌های جدید phpMyAdmin

جزئیات سه آسیب‌پذیری جدید کشف‌شده در phpMyAdmin به شرح زیر است [۲]:

۱) آسیب‌پذیری CVE-2018-19968 یا گنجاندن فایل محلی- نسخه‌های phpMyAdmin حداقل از ۴٫۰ تا ۴٫۸٫۳ شامل یک نقص گنجاندن فایل محلی است که می‌تواند اجازه دهد یک مهاجم از راه دور محتواهای حساس را از فایل‌های محلی بر روی سرور از طریق ویژگی تبدیل آن بخواند.

“مهاجم باید به جداول ذخیره‌سازی پیکربندی phpMyAdmin دسترسی داشته باشد، که می‌تواند به‌آسانی در هر پایگاه داده‌ای ایجاد شود. یک مهاجم باید دارای اعتبار معتبر برای ورود به phpMyAdmin باشد؛ این آسیب‌پذیری به مهاجم اجازه نمی‌دهد که ورود به سیستم را دور بزند.”

۲) آسیب‌پذیری CSRF/XSRF یا CVE-2018-19969: های نسخه ۴٫۷٫۰ تا ۴٫۷٫۶ و ۴٫۸٫۰ تا ۴٫۸٫۳ شامل یک نقص CSRF/XSRF است که در صورت بهره‌برداری می‌تواند اجازه دهند تا مهاجمان عملیات مضر SQL مانند تغییر نام پایگاه‌های داده، ایجاد جداول یا دستورالعمل‌های جدید، پاک کردن صفحات طراح، اضافه کردن یا حذف کاربران، به‌روزرسانی گذرواژه‌های کاربر و از بین بردن فرآیندهای SQL را انجام دهند.” مهاجمان این کار را فقط با متقاعد کردن قربانیان به‌منظور باز کردن لینک‌های خاص دستکاری‌شده انجام می‌دهند.

۳) آسیب‌پذیری XSS یا CVE-2018-19970: این نرم‌افزار همچنین شامل یک آسیب‌پذیری cross-site scripting در navigation tree خود است که نسخه‌های ۴٫۰ تا ۴٫۸٫۳ را تحت تأثیر قرار می‌دهد که با استفاده از آن ممکن است مهاجم بتواند کد مخرب را از طریق یک نام جدول دستکاری‌شده در پایگاه داده به داشبورد تزریق کند.

برای برطرف کردن تمامی آسیب‌پذیری‌های امنیتی ذکرشده در بالا، توسعه‌دهندگان phpMyAdmin در تاریخ ۱۱ دسامبر ۲۰۱۸ آخرین نسخه آن یعنی ۴٫۸٫۴ را منتشر کردند که به همراه وصله‌های جداگانه برای برخی از نسخه‌های قبلی بود.

به مدیران وب‌سایت‌ها و ارائه‌دهنده‌های میزبانی وب به‌شدت توصیه می‌شود بلافاصله این آخرین به‌روزرسانی‌ها یا وصله‌ها را نصب کنند.

منابع

[۱]https://www.phpmyadmin.net/news/2018/12/9/upcoming-security-release-pre-announcement

[۲] https://www.phpmyadmin.net/news/2018/12/11/security-fix-phpmyadmin-484-released

[۳] https://thehackernews.com/2018/12/phpmyadmin-security-update.html