Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : phpMyAdmin, exécution de code PHP

avril 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut injecter du code PHP dans un fichier de
configuration phpMyAdmin, afin de l’exécuter.

Gravité : 2/4

Conséquences : accès/droits utilisateur

Provenance : compte utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 16/04/2009

PRODUITS CONCERNÉS

 Fedora
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le serveur phpMyAdmin permet d’administrer une base de données
MySQL via un navigateur web.

Le fichier setup/lib/ConfigFile.class.php génère un fichier de
configuration pour une base. Ce fichier de configuration est écrit
en language PHP et contient le nom du serveur en commentaire :
/* Server : nom */

Cependant, si le nom vaut "n*/code ;/*", phpMyAdmin génère :
/* Server : n*/code ;/* */
Le code de l’attaquant s’exécute alors quand PHP interprète le
fichier de configuration.

Un attaquant authentifié peut ainsi injecter du code PHP dans un
fichier de configuration phpMyAdmin, afin de l’exécuter.

CARACTÉRISTIQUES

Références : BID-34526, CVE-2009-1285, FEDORA-2009-3692,
FEDORA-2009-3700, PMASA-2009-4, VIGILANCE-VUL-8641

http://vigilance.fr/vulnerabilite/phpMyAdmin-execution-de-code-PHP-8641


Voir les articles précédents

    

Voir les articles suivants