phpMyAdmin bis 4.0.10.3/4.1.14.4/4.2.8.0 Micro History Feature DOM-Based erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Zusammenfassung
In phpMyAdmin bis 4.0.10.3/4.1.14.4/4.2.8.0 wurde eine problematische Schwachstelle entdeckt. Davon betroffen ist unbekannter Code der Komponente Micro History Feature. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle (DOM-Based) ausgenutzt werden. Die Verwundbarkeit wird als CVE-2014-6300 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
In phpMyAdmin bis 4.0.10.3/4.1.14.4/4.2.8.0 (Database Administration Software) wurde eine problematische Schwachstelle gefunden. Es geht um eine unbekannte Funktion der Komponente Micro History Feature. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (DOM-Based) ausgenutzt werden. CWE definiert das Problem als CWE-661. Mit Auswirkungen muss man rechnen für die Integrität.
Die Schwachstelle wurde am 13.09.2014 durch Olivier Beg als PMASA-2014-10 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von phpmyadmin.net heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 11.09.2014 mit CVE-2014-6300 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
By deceiving a logged-in user to click on a crafted URL, it is possible to perform remote code execution and in some cases, create a root account due to a DOM based XSS vulnerability in the micro history feature.Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 15.09.2014 ein Plugin mit der ID 77679 (FreeBSD : phpMyAdmin -- XSRF/CSRF due to DOM based XSS in the micro history feature (cc627e6c-3b89-11e4-b629-6805ca0b3d42)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 13026 (phpMyAdmin micro history Cross-Site Scripting Vulnerability (PMASA-2014-10)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 4.0.10.3, 4.1.14.4 oder 4.2.8.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (95983), Tenable (77679), SecurityFocus (BID 69790†) und Vulnerability Center (SBV-46240†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Version
- 4.0.10.0
- 4.0.10.1
- 4.0.10.2
- 4.0.10.3
- 4.1.14.0
- 4.1.14.1
- 4.1.14.2
- 4.1.14.3
- 4.1.14.4
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.2.4
- 4.2.5
- 4.2.6
- 4.2.7
- 4.2.8.0
Lizenz
Webseite
- Produkt: https://www.phpmyadmin.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: DOM-BasedKlasse: Erweiterte Rechte / DOM-Based
CWE: CWE-661
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Hoch funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 77679
Nessus Name: FreeBSD : phpMyAdmin -- XSRF/CSRF due to DOM based XSS in the micro history feature (cc627e6c-3b89-11e4-b629-6805ca0b3d42)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 867257
OpenVAS Name: Fedora Update for phpMyAdmin FEDORA-2014-10989
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: phpMyAdmin 4.0.10.3/4.1.14.4/4.2.8.1
Patch: github.com
Timeline
11.09.2014 🔍13.09.2014 🔍
13.09.2014 🔍
13.09.2014 🔍
13.09.2014 🔍
15.09.2014 🔍
18.09.2014 🔍
22.09.2014 🔍
08.11.2014 🔍
24.04.2025 🔍
Quellen
Produkt: phpmyadmin.netAdvisory: PMASA-2014-10
Person: Olivier Beg
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-6300 (🔍)
GCVE (CVE): GCVE-0-2014-6300
GCVE (VulDB): GCVE-100-67540
X-Force: 95983 - phpMyAdmin micro history feature cross-site request forgery, Medium Risk
SecurityFocus: 69790 - phpMyAdmin Micro History Feature Cross Site Scripting Vulnerability
Vulnerability Center: 46240 - phpMyAdmin Remote XSS and CSRF due to Improper User Input Validation, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 18.09.2014 23:23Aktualisierung: 24.04.2025 00:32
Anpassungen: 18.09.2014 23:23 (69), 07.06.2017 09:00 (11), 16.02.2022 02:35 (4), 16.02.2022 02:42 (1), 14.12.2024 21:50 (18), 24.04.2025 00:32 (2)
Komplett: 🔍
Cache ID: 216:3B2:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.