توسعهدهندگان phpMyAdmin، یکی از محبوبترین و مورداستفادهترین سیستمهای مدیریت پایگاه دادهی MySQL، در تاریخ ۱۱ دسامبر ۲۰۱۸ نسخهی ۴٫۸٫۴ یعنی نسخهی بهروز شدهای از نرمافزار خود را منتشر کردند تا آسیبپذیریهای مهمی را وصله کند که به مهاجمان اجازه میدهد تا کنترل سرورهای تحت تأثیر را بر عهده گیرند.
پروژه phpMyAdmin در یکشنبه گذشته در مورد آخرین بهروزرسانی امنیتی از طریق وبلاگ خود گزارش داد، که در حقیقت یک پیش اطلاعیهای بود که به مدیران وبسایتها، ارائهدهندگان میزبانی وب و مدیران بستهها کمک میکرد تا برای انتشار بهروزرسانیهای امنیتی آماده شوند. انتشار یک پیش اطلاعیهای در حقیقت اولین بار توسط این شرکت انجام میشد [۱].
Isaac Bennetch که مدیر انتشار phpMyAdmin است به The Hacker News گفت: “ما در مورد انتشار این پیش اطلاعیه از پروژههای دیگر (مانند Mediawiki و دیگر پروژهها) که اغلب اعلامیههای امنیتی را پیش از انتشار آن اعلام میکنند تا به سازندگان بستهها و ارائهدهندگان میزبانی اجازه دهند تا زودتر آماده شوند، الهام گرفتیم. ما آزمایش میکنیم که آیا چنین جریان کاری برای پروژه ما مناسب است یا خیر.”
phpMyAdmin یک ابزار مدیریت پایگاه دادههای MySQL بهصورت منبع باز و رایگان است که از یک رابط گرافیکی ساده در مرورگر وب استفاده میکند.
تقریباً هر سرویس میزبانی وبی بهصورت پیشفرض دارای phpMyAdmin با پانلهای کنترل است تا به مدیران وبسایتها کمک کند که بهراحتی پایگاههای دادهی وبسایتهای خود ازجمله وردپرس، جوملا و بسیاری دیگر از سیستمهای مدیریت محتوا را مدیریت کنید.
این شرکت در آخرین توصیههای خود دراینباره اشاره کرد که علاوه بر بسیاری از اشکالات که وصله شدند، سه آسیبپذیری امنیتی بحرانی نیز وصله شد که بر روی نسخههای قبل از ۴٫۸٫۴ تأثیرگذار بود.
آسیبپذیریهای جدید phpMyAdmin
جزئیات سه آسیبپذیری جدید کشفشده در phpMyAdmin به شرح زیر است [۲]:
۱) آسیبپذیری CVE-2018-19968 یا گنجاندن فایل محلی- نسخههای phpMyAdmin حداقل از ۴٫۰ تا ۴٫۸٫۳ شامل یک نقص گنجاندن فایل محلی است که میتواند اجازه دهد یک مهاجم از راه دور محتواهای حساس را از فایلهای محلی بر روی سرور از طریق ویژگی تبدیل آن بخواند.
“مهاجم باید به جداول ذخیرهسازی پیکربندی phpMyAdmin دسترسی داشته باشد، که میتواند بهآسانی در هر پایگاه دادهای ایجاد شود. یک مهاجم باید دارای اعتبار معتبر برای ورود به phpMyAdmin باشد؛ این آسیبپذیری به مهاجم اجازه نمیدهد که ورود به سیستم را دور بزند.”
۲) آسیبپذیری CSRF/XSRF یا CVE-2018-19969: های نسخه ۴٫۷٫۰ تا ۴٫۷٫۶ و ۴٫۸٫۰ تا ۴٫۸٫۳ شامل یک نقص CSRF/XSRF است که در صورت بهرهبرداری میتواند اجازه دهند تا مهاجمان عملیات مضر SQL مانند تغییر نام پایگاههای داده، ایجاد جداول یا دستورالعملهای جدید، پاک کردن صفحات طراح، اضافه کردن یا حذف کاربران، بهروزرسانی گذرواژههای کاربر و از بین بردن فرآیندهای SQL را انجام دهند.” مهاجمان این کار را فقط با متقاعد کردن قربانیان بهمنظور باز کردن لینکهای خاص دستکاریشده انجام میدهند.
۳) آسیبپذیری XSS یا CVE-2018-19970: این نرمافزار همچنین شامل یک آسیبپذیری cross-site scripting در navigation tree خود است که نسخههای ۴٫۰ تا ۴٫۸٫۳ را تحت تأثیر قرار میدهد که با استفاده از آن ممکن است مهاجم بتواند کد مخرب را از طریق یک نام جدول دستکاریشده در پایگاه داده به داشبورد تزریق کند.
برای برطرف کردن تمامی آسیبپذیریهای امنیتی ذکرشده در بالا، توسعهدهندگان phpMyAdmin در تاریخ ۱۱ دسامبر ۲۰۱۸ آخرین نسخه آن یعنی ۴٫۸٫۴ را منتشر کردند که به همراه وصلههای جداگانه برای برخی از نسخههای قبلی بود.
به مدیران وبسایتها و ارائهدهندههای میزبانی وب بهشدت توصیه میشود بلافاصله این آخرین بهروزرسانیها یا وصلهها را نصب کنند.
منابع
[۱]https://www.phpmyadmin.net/news/2018/12/9/upcoming-security-release-pre-announcement
[۲] https://www.phpmyadmin.net/news/2018/12/11/security-fix-phpmyadmin-484-released
[۳] https://thehackernews.com/2018/12/phpmyadmin-security-update.html
ثبت ديدگاه