FreeBSD:phpMyAdmin -- 多种安全漏洞 (8c8fa44d-ad15-11e2-8cea-6805ca0b3d42)

medium Nessus 插件 ID 66210

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

phpMyAdmin 开发团队报告:

在某些 PHP 版本中,可诱骗 preg_replace() 函数在服务器上执行任意 PHP 代码。通过将构建的参数作为包含空字节的正则表达式进行传递来实现此操作。
使用“Replace table prefix”功能时,phpMyAdmin 未正确审查传递到 preg_replace() 的参数,从而为此漏洞开辟了通道。

该漏洞只能由登录到 phpMyAdmin 的用户触发,因为通常的标记保护阻止未登录的用户访问必填表单。

通过其 SaveDir 指令,phpMyAdmin 可配置为在 Web 服务器上保存导出文件。完成之后,可以通过构建的文件名模板或构建的表名保存双扩展名文件,如 foobar.php.sql。反过来,不包含 MIME 类型“sql”(默认值)定义的 Apache webserver 将把该已保存文件视为“.php”脚本,从而导致远程代码执行。

该漏洞只能由登录到 phpMyAdmin 的用户触发,因为通常的标记保护阻止未登录的用户访问必填表单。此外,SaveDir 指令默认为空,因此默认配置不易受到影响。必须配置 $cfg['SaveDir'] 指令,并且服务器必须正在运行包含 mod_mime 的 Apache 才能被利用。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?1a93aba0

插件详情

严重性: Medium

ID: 66210

文件名: freebsd_pkg_8c8fa44dad1511e28cea6805ca0b3d42.nasl

版本: 1.7

类型: local

发布时间: 2013/4/25

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.0

CVSS v2

风险因素: Medium

基本分数: 6

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:phpmyadmin, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/4/24

漏洞发布日期: 2013/4/24

可利用的方式

Core Impact

Metasploit (phpMyAdmin Authenticated Remote Code Execution via preg_replace())

参考资料信息

CVE: CVE-2013-3238, CVE-2013-3239