简介
远程 FreeBSD 主机缺少一个或多个与安全有关的更新。
描述
phpMyAdmin 开发团队报告:
执行 SQL 查询时未转义的 HTML 输出造成的 XSS。
使用构建的 SQL 查询时,可在 SQL 查询表单中生成 XSS。
该漏洞只能由登录到 phpMyAdmin 的用户触发,因为通常的标记保护阻止未登录的用户访问必填表单。
设置、图表显示、进程列表和徽标链接中的 5 个 XSS 漏洞。
- 在 setup/index.php 中,可通过为 JavaScript 事件使用构建的 # 哈希,执行不受信任的 JS 代码。
- 在“显示图表”视图中,包含 HTML 代码的图表标题显示为未转义,从而可能导致通过事件执行 JavaScript 代码。
- 有权创建数据库的恶意用户或其名称中包含 HTML 标记的用户可通过发出长时间延迟的休眠查询,触发 XSS 漏洞。在服务器状态监控中,查询参数显示为未转义。
- 通过为导航侧边栏中的 phpMyAdmin 徽标链接配置恶意 URL,可在用户单击该徽标时执行不受信任的脚本代码。
-“List of trusted proxies for IP allow/deny”Ajax 验证代码的设置字段在出错时返回未转义的输入,从而可能通过进入恶意 HTML 来执行 JavaScript。
如果提供构建的 version.json,则可引入 XSS。
由于不能正确验证 version.json 文件(该文件是从 phpMyAdmin.net 网站提取的),如果提供构建的 version.json 文件,可能导致 XSS 攻击。
只有在采用复杂技术组合且诱骗用户访问网页的情况下,才能利用此漏洞。
完整路径泄露漏洞
通过以意外的方式调用 phpMyAdmin 的部分脚本,有可能触发 phpMyAdmin,从而显示 PHP 错误消息,其中包含 phpMyAdmin 安装目录所在的完整路径。
在 PHP 配置指令 display_errors 的建议设置设为开启(没有遵照 PHP 手册中提供的建议)的服务器上可能存在此路径泄露。
使用文本到链接转换时的 XSS 漏洞。
显示表的内容时如果使用 TextLinkTransformationPlugin 为对象创建链接,将不正确转义对象名称,如果对象名称包含构建的值,可能导致 XSS。
存储的 XSS 漏洞只能由登录到 phpMyAdmin 的用户触发,因为通常的标记保护阻止未登录的用户访问必填表单。
由于未转义方案导出中的 HTML 输出造成的 Self-XSS。
使用构建的参数调用 schema_export.php 时,可能触发 XSS。
该漏洞只能由登录到 phpMyAdmin 的用户触发,因为通常的标记保护阻止未登录的用户访问必填表单。
SQL 注入漏洞,可导致权限升级(控制用户)。
由于缺少对传递到 schema_export.php 和 pmd_pdf.php 的参数的验证,可以注入将以控制用户的权限运行的 SQL 语句。这将赋予配置存储数据库的表的读写访问权限,并且如果控制用户具有必要权限,还将赋予 mysql 数据库的某些表的读取访问权限。
这些漏洞只能由登录到 phpMyAdmin 的用户触发,因为通常的标记保护阻止未登录的用户访问必填表单。此外,phpMyAdmin 配置存储安装期间还必须已创建和配置了控制用户。
插件详情
文件名: freebsd_pkg_f4a0212ff79711e29bb96805ca0b3d42.nasl
支持的传感器: Nessus
漏洞信息
CPE: p-cpe:/a:freebsd:freebsd:phpmyadmin, p-cpe:/a:freebsd:freebsd:phpmyadmin35, cpe:/o:freebsd:freebsd
必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info