Damián Digital

Un error crítico reportado en phpMyAdmin permite a los atacantes dañar las bases de datos

Se ha informado sobre una vulnerabilidad de seguridad crítica en phpMyAdmin, una de las aplicaciones más populares para administrar la base de datos MySQL, que podría permitir a los atacantes remotos realizar operaciones peligrosas de bases de datos simplemente engañando a los administradores para que hagan clic en un enlace.

Descubierta por un investigador de seguridad indio, Ashutosh Barot, la vulnerabilidad es un ataque de falsificación de solicitudes entre sitios (CSRF) y afecta a las versiones 4.7.x de phpMyAdmin (anteriores a la 4.7.7 ).

La vulnerabilidad de falsificación de solicitudes entre sitios, también conocida como XSRF, es un ataque en el que un atacante engaña a un usuario autenticado para que ejecute una acción no deseada.

Según un aviso publicado por phpMyAdmin:
al engañar a un usuario para que haga clic en una URL creada, es posible realizar operaciones dañinas de la base de datos como eliminar registros, eliminar/truncar tablas, etc.
LEER  Uno de cada 600 sitios web tiene un .git expuesto
phpMyAdmin es una herramienta de administración de código abierto para MySQL y MariaDB y se usa ampliamente para administrar la base de datos de sitios web creados con WordPress, Joomla y muchas otras plataformas de administración de contenido.

Además, muchos proveedores de hosting usan phpMyAdmin para ofrecer a sus clientes una forma conveniente de organizar sus bases de datos.

Barot también lanzó un vídeo, como se muestra arriba, que demuestra cómo un atacante remoto puede hacer que los administradores de la base de datos eliminen (DROP) una tabla entera de la base de datos sin saberlo, engañándolos para que hagan clic en un enlace especialmente diseñado.
Explica Barot en una publicación de blog:
Una característica de phpMyAdmin era usar una solicitud GET y después de esa solicitud POST para operaciones de base de datos como DROP TABLE table_name; las solicitudes GET deben estar protegidas contra ataques CSRF. En este caso, se usaron solicitudes POST que se enviaron a través de URL (para fines de marcadores) puede ser); era posible que un atacante engañara a un administrador de base de datos para que haga clic en un botón y realice una consulta de base de datos de tablas sueltas a elección del atacante
Sin embargo, realizar este ataque no es simple, ya que puede sonar. Para preparar una URL de ataque de CSRF, el atacante debe conocer el nombre de la base de datos y la tabla de destino.
Si un usuario ejecuta una consulta en la base de datos haciendo clic en los botones insertar, DROP, etc., la URL contendrá el nombre de la base de datos y el nombre de la tabla
Esta vulnerabilidad puede dar como resultado la divulgación de información delicada, ya que la URL se almacena en varios lugares, como el historial del navegador, los registros de SIEM, los registros de firewall, los registros de ISP, etc.
LEER  Una falla grave de seguridad permite a los piratas informáticos recuperar claves RSA privadas
Barot informó la vulnerabilidad a los desarrolladores de phpMyAdmin, que confirmaron su descubrimiento y lanzaron phpMyAdmin 4.7.7 para abordar este problema. Por lo tanto, se recomienda encarecidamente a los administradores actualizar sus instalaciones lo antes posible.

Deja un comentario

A %d blogueros les gusta esto: