Xmco Partners : multiples vulnérabilités au sein de PhpMyAdmin
mars 2009 par XMCO PARTNERS
– Date : 27 Mars 2009
– Plateforme : Toutes
– Programme : PHPMyAdmin
– Gravité : Elevée
– Exploitation : Distante
- Dommages :
Vol de session
Contournement de sécurité
Accès au système
- Description :
Plusieurs vulnérabilités ont été corrigées au sein de l’application Web
PhpMyAdmin. Un attaquant distant peut exploiter ces vulnérabilités afin
d’exécuter du code PHP sur le serveur ou d’effectuer des attaques de type
XSS.
La première faille de sécurité provient d’un manque de contrôle sur
le cookie au niveau de la page "export". En incitant sa victime à suivre
un lien malicieux, un pirate pourrait voler le cookie de session d’un
utilisateur ou mener des attaques de type phishing (page affichant un faux
formulaire afin de voler les identifiants et mots de passe...).
La seconde vulnérabilité concerne la fonctionnalité "BLOB streaming".
D’une part, un attaquant distant peut mener une attaque de type "http
response splitting" qui consiste à envoyer plusieurs requêtes à
l’intérieur d’une même session. En envoyant une URL spécialement conçue,
un pirate pouvait modifier le cache du serveur.
Enfin, il est possible d’inclure un fichier contenant du code PHP afin de
l’exécuter sur le serveur.
- Vulnérable :
[1] PhpMyAdmin 2 : versions antérieures à 2.11.9.5.
PhpMyAdmin 3 : versions antérieures à 3.1.3.1.
[2] PhpMyAdmin 3 : versions postérieures à 3.1.0.0 et antérieures 3.1.3.1.
- Référence :
http://www.phpmyadmin.net/home_page/security/PMASA-2009-1.php
http://www.phpmyadmin.net/home_page/security/PMASA-2009-2.php
- Correction :
Nous vous recommandons d’installer la dernière version disponible sur le
site de l’éditeur :
http://www.phpmyadmin.net/home_page/downloads.php
- Lien extranet XMCO Partners :
http://xmcopartners.com/veille/client/index.xmco?nv=1238147501