Vigil@nce : phpMyAdmin, exécution SQL via bookmark
février 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut créer un bookmark phpMyAdmin illicite,
afin qu’il soit exécuté sur les comptes des autres utilisateurs.
– Gravité : 2/4
– Date création : 14/02/2011
PRODUITS CONCERNÉS
– Debian Linux
– Mandriva Corporate
– Mandriva Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme phpMyAdmin permet d’administrer une base de données
MySQL.
La fonctionnalité bookmark de phpMyAdmin mémorise des requêtes
SQL, afin de les ré-exécuter plus tard.
La fonction PMA_Bookmark_get() du fichier libraries/bookmark.lib.php
obtient la liste des bookmarks d’un utilisateur. Cependant, cette
fonction retourne aussi les bookmarks ayant un nom d’utilisateur
vide.
Un attaquant local peut donc créer un bookmark phpMyAdmin avec un
nom d’utilisateur vide, afin qu’il soit exécuté sur les comptes
des autres utilisateurs.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/phpMyAdmin-execution-SQL-via-bookmark-10364