Vulnerability ID 2697

phpMyAdmin bis 2.9.1 Rc2 Table Comment Handler Cross Site Scripting

CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
6.0$0-$1k

phpMyAdmin ist eine beliebte Web-Oberfläche für die SQL-Administration. Laurent Gaffié und Benjamin Mossé haben eine Cross Site Scripting-Schwachstelle in den Versionen 2.9.1 gefunden. Davon betroffen ist das Textfeld, in dem die Kommentare für eine Tabelle gespeichert werden können. Namentlich besteht der Fehler in den Dateien tbl_create.php und tbl_properties_operations.php. Technische Details sind im Original-Beitrag enthalten. Ein Patch ist nicht bekannt. Als Workaround wird empfohlen, dass mit htmlentities() und stripslashes() die erforderlichen Sonderzeichen angepasst werden. Kleinere Modifikationen im PHP-Quelltext sind schnell umgesetzt. The vulnerability is also documented in the databases at X-Force (31640), Secunia (SA22969) and Vulnerability Center (SBV-16089). Entries connected to this vulnerability are available at 3040, 34509 and 35548.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 26031 (Debian DSA-1370-1 : phpmyadmin - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.

phpMyAdmin läuft meist in einem geschützten Bereich ab und ist nur legitimen Administratoren zugänglich. Das Umsetzen von erfolgreichen Cross Site Scripting-Attacken durch einen externen Angreifer gestalten sich deshalb nicht gerade einfach. In diesem Fall müsste fast eine korrupte Datenbank bzw. Tabelle importiert werden. Das Interesse an dieser Schwachstelle ist deshalb eher akademischer Natur.

CVSSv3

Base Score: 6.3 [?]
Temp Score: 6.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Cross Site Scripting
Auswirkungen: beliebiger Script-Code injizieren
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Download: s-a-p.ca

Aktuelle Preisschätzung: $5k-$10k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 26031
Nessus Name: Debian DSA-1370-1 : phpmyadmin - several vulnerabilities
Nessus File: debian_DSA-1370.nasl
Nessus Family: Debian Local Security Checks
OpenVAS ID: 58592
OpenVAS Name: Debian Security Advisory DSA 1370-1 (phpmyadmin)
OpenVAS File: deb_1370_1.nasl
OpenVAS Family: Debian Local Security Checks

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: phpMyAdmin 2.9.1.1
Patch: phpmyadmin.net

Timeline

17.11.2006 Advisory veröffentlicht
17.11.2006 +0 Tage VulnerabilityCenter Eintrag zugewiesen
17.11.2006 +0 Tage OSVDB Eintrag erstellt
21.11.2006 +4 Tage VulDB Eintrag erstellt
18.01.2007 +58 Tage CVE zugewiesen
18.01.2007 +0 Tage NVD veröffentlicht
18.09.2007 +243 Tage VulnerabilityCenter Eintrag erstellt
02.04.2014 +2388 Tage VulnerabilityCenter Eintrag aktualisiert
07.07.2015 +462 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: s-a-p.ca
Person: Laurent Gaffié/Benjamin Mossé
Bestätigung: phpmyadmin.net

CVE: CVE-2006-6944 (mitre.org) (nvd.nist.org) (cvedetails.com)

Secunia: 22969 - phpMyAdmin Script Insertion and IP Address Check Bypass, Less Critical
X-Force: 31640
Vulnerability Center: 16089 - PhpMyAdmin \x3C 2.9.1.1 Remote Allow/Deny Access Rules Bypass, High
OSVDB: 30472 - phpMyAdmin Proxy Header Modification ACL Bypass
Vupen: ADV-2006-4572

Siehe auch: 3040, 34509 , 35548

Eintrag

Erstellt: 21.11.2006
Aktualisierung: 07.07.2015
Eintrag: 90.4% komplett