phpMyAdmin bis 4.0.10.3/4.1.14.4/4.2.8.0 Micro History Feature DOM-Based erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

In phpMyAdmin bis 4.0.10.3/4.1.14.4/4.2.8.0 wurde eine problematische Schwachstelle entdeckt. Davon betroffen ist unbekannter Code der Komponente Micro History Feature. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle (DOM-Based) ausgenutzt werden. Die Verwundbarkeit wird als CVE-2014-6300 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In phpMyAdmin bis 4.0.10.3/4.1.14.4/4.2.8.0 (Database Administration Software) wurde eine problematische Schwachstelle gefunden. Es geht um eine unbekannte Funktion der Komponente Micro History Feature. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (DOM-Based) ausgenutzt werden. CWE definiert das Problem als CWE-661. Mit Auswirkungen muss man rechnen für die Integrität.

Die Schwachstelle wurde am 13.09.2014 durch Olivier Beg als PMASA-2014-10 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von phpmyadmin.net heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 11.09.2014 mit CVE-2014-6300 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

By deceiving a logged-in user to click on a crafted URL, it is possible to perform remote code execution and in some cases, create a root account due to a DOM based XSS vulnerability in the micro history feature.

Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 15.09.2014 ein Plugin mit der ID 77679 (FreeBSD : phpMyAdmin -- XSRF/CSRF due to DOM based XSS in the micro history feature (cc627e6c-3b89-11e4-b629-6805ca0b3d42)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 13026 (phpMyAdmin micro history Cross-Site Scripting Vulnerability (PMASA-2014-10)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 4.0.10.3, 4.1.14.4 oder 4.2.8.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (95983), Tenable (77679), SecurityFocus (BID 69790†) und Vulnerability Center (SBV-46240†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: DOM-Based
Klasse: Erweiterte Rechte / DOM-Based
CWE: CWE-661
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 77679
Nessus Name: FreeBSD : phpMyAdmin -- XSRF/CSRF due to DOM based XSS in the micro history feature (cc627e6c-3b89-11e4-b629-6805ca0b3d42)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 867257
OpenVAS Name: Fedora Update for phpMyAdmin FEDORA-2014-10989
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: phpMyAdmin 4.0.10.3/4.1.14.4/4.2.8.1
Patch: github.com

Timelineinfo

11.09.2014 🔍
13.09.2014 +2 Tage 🔍
13.09.2014 +0 Tage 🔍
13.09.2014 +0 Tage 🔍
13.09.2014 +0 Tage 🔍
15.09.2014 +2 Tage 🔍
18.09.2014 +3 Tage 🔍
22.09.2014 +4 Tage 🔍
08.11.2014 +47 Tage 🔍
24.04.2025 +3819 Tage 🔍

Quelleninfo

Produkt: phpmyadmin.net

Advisory: PMASA-2014-10
Person: Olivier Beg
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-6300 (🔍)
GCVE (CVE): GCVE-0-2014-6300
GCVE (VulDB): GCVE-100-67540
X-Force: 95983 - phpMyAdmin micro history feature cross-site request forgery, Medium Risk
SecurityFocus: 69790 - phpMyAdmin Micro History Feature Cross Site Scripting Vulnerability
Vulnerability Center: 46240 - phpMyAdmin Remote XSS and CSRF due to Improper User Input Validation, Medium

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 18.09.2014 23:23
Aktualisierung: 24.04.2025 00:32
Anpassungen: 18.09.2014 23:23 (69), 07.06.2017 09:00 (11), 16.02.2022 02:35 (4), 16.02.2022 02:42 (1), 14.12.2024 21:50 (18), 24.04.2025 00:32 (2)
Komplett: 🔍
Cache ID: 216:3B2:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!