phpMyAdmin 2.6.1-rc1 Upload erweiterte Leserechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.4$0-$5k0.00

phpMyAdmin ist eine beliebte Web-Oberfläche für die SQL-Administration. Nicolas Gregoire von Exaprobe entdeckte zwei Sicherheitslücken in phpMyAdmin bis 2.6.1-rc1. Durch eine SQL-Injection bei den jeweiligen Eingabefeldern ist es unter Umständen möglich, über die Upload-Funktion Dateien anzeigen zu lassen. Zum Zweck eines erfolgreichen Angriffs muss der PHP Safe Mode ausgeschaltet und $cfg['UploadDir'] definiert sein. Der Fehler wurde in phpMyAdmin 2.6.1-rc1 behoben. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern Zugriff auf die phpMyAdmin-Oberfläche zu gewähren und unerwünschte Zugriffe zusätzlich mittels Firewalling zu verhindern. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18441) und Tenable (16006) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1030 und 23716.

Für den Vulnerability Scanner Nessus wurde am 20.12.2004 ein Plugin mit der ID 16006 (GLSA-200412-19 : phpMyAdmin: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.

Eingabeungültigkeiten sind grundsätzlich eine der grössten Unannehmblichkeiten im modernen Web-Betrieb. Von Glück darf man in diesem Falle sprechen, da die Schwachstelle nur legitimen Benutzern zugänglich ist. Auf Multiuser- oder gemieteten Systemen (z.B. Ohne Shell-Zugriff) kann sich die Sicherheitslücke aber durchaus als kritisch erweisen. Nämlich dann, wenn ein vermeintlich legitimer Benutzer seine Rechte unweigerlich ausweitet.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.4

VulDB Base Score: 3.7
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16006
Nessus Name: GLSA-200412-19 : phpMyAdmin: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 54778
OpenVAS Name: Gentoo Security Advisory GLSA 200412-19 (phpmyadmin)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: phpmyadmin.net

Timelineinfo

06.12.2004 🔍
13.12.2004 +7 Tage 🔍
13.12.2004 +0 Tage 🔍
13.12.2004 +0 Tage 🔍
13.12.2004 +0 Tage 🔍
13.12.2004 +0 Tage 🔍
13.12.2004 +0 Tage 🔍
14.12.2004 +0 Tage 🔍
15.12.2004 +1 Tage 🔍
19.12.2004 +4 Tage 🔍
19.12.2004 +0 Tage 🔍
20.12.2004 +1 Tage 🔍
10.01.2005 +21 Tage 🔍
30.06.2019 +5284 Tage 🔍

Quelleninfo

Produkt: phpmyadmin.net

Advisory: exaprobe.com
Person: Nicolas Gregoire
Firma: Exaprobe
Status: Nicht definiert

CVE: CVE-2004-1147 (🔍)
X-Force: 18441 - phpMyAdmin command execute, High Risk
Vulnerability Center: 6566 - Code Execution in phpMyAdmin < 2.6.1 -rc1 via Shell Metacharacters, Medium
SecurityFocus: 11886 - phpMyAdmin Multiple Remote Vulnerabilities
Secunia: 13424 - phpMyAdmin Two Vulnerabilities, Highly Critical
OSVDB: 12330 - phpMyAdmin External Transformations Remote Command Execution

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.12.2004 16:50
Aktualisierung: 30.06.2019 12:45
Anpassungen: 15.12.2004 16:50 (93), 30.06.2019 12:45 (7)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!