Ubuntu 18.04 LTS:phpMyAdmin 漏洞 (USN-4639-1)

critical Nessus 插件 ID 143119

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的程序包受到 USN-4639-1 公告中提及的多个漏洞的影响。

- 版本低于 4.7.8 的 phpMyAdmin 内,db_central_columns.php 中存在跨站脚本 (XSS) 漏洞,经过身份验证的远程用户可利用此漏洞,通过构建的 URL 注入任意 Web 脚本或 HTML (CVE-2018-7260)。

- 攻击者可利用 phpMyAdmin 4.8.4 之前的版本泄露本地文件内容,这是转换功能中存在错误所致。攻击者必须拥有 phpMyAdmin 配置存储表访问权限,而这些表可以非常容易地在攻击者拥有访问权限的任意数据库中创建。攻击者必须拥有有效的凭据来登录 phpMyAdmin;攻击者无法利用此漏洞避开登录系统。(CVE-2018-19968)

- 在版本低于 4.8.4 的 phpMyAdmin 内,导航树中发现 XSS 漏洞,攻击者可以利用此漏洞,通过构建的数据库/表格名称向用户发送有效负载。(CVE-2018-19970)

- 在版本低于 4.8.5 的 phpMyAdmin 中发现一个问题。已报告一个漏洞,攻击者可利用此漏洞,使用特别构建的用户名通过设计工具功能发动 SQL 注入攻击。(CVE-2019-6798)

- 在版本低于 4.8.5 的 phpMyAdmin 中发现一个问题。- 将 AllowArbitraryServer 配置设置为 true 且使用恶意 MySQL 服务器时,攻击者便可在 Web 服务器用户可访问的服务器上,读取任意文件。这与 mysql.allow_local_infile PHP 配置以及无意间忽略 options(MYSQLI_OPT_LOCAL_INFILE 调用相关。(CVE-2019-6799)

- 在版本低于 4.9.0.1 的 phpMyAdmin 中发现一个问题。已报告一个漏洞,攻击者可利用此漏洞,使用特别构建的数据库名称通过设计工具功能发动 SQL 注入攻击。
(CVE-2019-11768)

- 在版本低于 4.9.0 的 phpMyAdmin 中发现一个问题。已发现一个漏洞,攻击者可利用此漏洞发动针对 phpMyAdmin 用户的 CSRF 攻击。攻击者可通过指向受害者的 phpMyAdmin 数据库的损坏标签等手段诱骗用户,并可能向受害者传递负载(例如特定的 INSERT 或 DELETE 语句)。(CVE-2019-12616)

- 在 phpMyAdmin 4 4.9.4 和 phpMyAdmin 5 5.0.1 之前的版本内,用户帐户页面中存在 SQL 注入。创建对此页面的查询时,恶意用户可注入自定义 SQL 代替其用户名。
若要访问服务器,攻击者必须拥有有效的 MySQL 帐户。(CVE-2020-5504)

- 在 phpMyAdmin 4.9.5 之前的 4.x 和 5.x 之前的 5.0.2 中发现 SQL 注入漏洞,其中,生成在 libraries/classes/Controllers/Table/TableSearchController.php 进行搜索操作时所用的某些查询时,某些参数未正确转义。攻击者可生成构建的数据库或表名称。如果用户尝试对恶意数据库或表格执行某些搜索操作,则可能触发此攻击。(CVE-2020-10802)

- 在 phpMyAdmin 4.9.5 之前的 4.x 和 5.0.2 之前的 5.x 中发现 SQL 注入漏洞,攻击者可利用此漏洞,通过检索和显示结果(tbl_get_field.php 和 libraries/classes/Display/Results.php 中),使用恶意代码发动 XSS 攻击。攻击者必须能够将构建的数据插入某些数据库表中,这些数据可在检索(例如通过“浏览”选项卡)时触发 XSS 攻击。(CVE-2020-10803)

- 在 phpMyAdmin 4.9.5 之前的 4.x 和 5.0.2 之前的 5.x 内,当前用户名(libraries/classes/Server/Privileges.php and libraries/classes/UserPassword.php 中)的检索中发现发现 SQL 注入漏洞如果恶意用户具有服务器访问权限,则可创建构建的用户名,然后诱骗受害者使用该用户帐户执行特定操作(例如编辑其权限)。(CVE-2020-10804)

- phpMyAdmin 4.9.6 之前的版本和低于 5.0.3 的 5.x 版允许通过构建的链接,借助转换功能造成 XSS。(CVE-2020-26934)

- 在 phpMyAdmin 4.9.6 之前的版本和低于 5.0.3 的 5.x 版内,SearchController 中发现一个问题。在 phpMyAdmin 处理搜索功能中 SQL 语句的方式中发现 SQL 注入漏洞。
攻击者可利用此缺陷将恶意 SQL 注入查询。(CVE-2020-26935)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的 phpmyadmin 程序包。

另见

https://ubuntu.com/security/notices/USN-4639-1

插件详情

严重性: Critical

ID: 143119

文件名: ubuntu_USN-4639-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2020/11/19

最近更新时间: 2024/8/29

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-26935

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:phpmyadmin

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/11/19

漏洞发布日期: 2018/2/20

参考资料信息

CVE: CVE-2018-19968, CVE-2018-19970, CVE-2018-7260, CVE-2019-11768, CVE-2019-12616, CVE-2019-19617, CVE-2019-6798, CVE-2019-6799, CVE-2020-10802, CVE-2020-10803, CVE-2020-10804, CVE-2020-26934, CVE-2020-26935, CVE-2020-5504

BID: 103099, 106178, 106181, 106727, 106736, 108617, 108619

USN: 4639-1