Vigil@nce : phpMyAdmin, exécution de code PHP
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut injecter du code PHP dans un fichier de
configuration phpMyAdmin, afin de l’exécuter.
Gravité : 2/4
Conséquences : accès/droits utilisateur
Provenance : compte utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 16/04/2009
PRODUITS CONCERNÉS
– Fedora
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le serveur phpMyAdmin permet d’administrer une base de données
MySQL via un navigateur web.
Le fichier setup/lib/ConfigFile.class.php génère un fichier de
configuration pour une base. Ce fichier de configuration est écrit
en language PHP et contient le nom du serveur en commentaire :
/* Server : nom */
Cependant, si le nom vaut "n*/code ;/*", phpMyAdmin génère :
/* Server : n*/code ;/* */
Le code de l’attaquant s’exécute alors quand PHP interprète le
fichier de configuration.
Un attaquant authentifié peut ainsi injecter du code PHP dans un
fichier de configuration phpMyAdmin, afin de l’exécuter.
CARACTÉRISTIQUES
Références : BID-34526, CVE-2009-1285, FEDORA-2009-3692,
FEDORA-2009-3700, PMASA-2009-4, VIGILANCE-VUL-8641
http://vigilance.fr/vulnerabilite/phpMyAdmin-execution-de-code-PHP-8641