Image default
Security

Vulnerabilidade no phpMyAdmin permite excluir registros do banco de dados

Uma vulnerabilidade falha crítica de CSRF descoberta no phpMyAdmin, uma famosa ferramenta open source de administração para o MySQL e MariaDB, permite que um invasor execute operações críticas, como um DROP TABLE por meio de apenas um clique, podendo desta forma, excluir registros no bancos de dados.

A vulnerabilidade CSRF é uma das vulnerabilidades críticas de aplicações web que está listada no top 10 do OWASP desde 2013.

Como o phpMyAdmin foi escrito principalmente em PHP, ele tornou-se uma das ferramentras de administração do MySQL mais populares, especialmente para provedores de hospedagem de sites que estejam utilizando o cPanel.

Vulnerabilidade de CSRF no phpMyAdmin

Por meio da vulnerabilidade CSRF, é possível que um atacantes tenha acesso de administrador no banco de dados, podendo realizar operações críticas como umDROP TABLE, conforme falamos anteriormente.

“De acordo com o OWASP, um ataque via CSRF força o navegador de uma vítima que esteja logada a enviar solicitação HTTP falsa, incluindo o cookie de sessão da vítima e qualquer outra informação de autenticação incluída automaticamente, para uma aplicação web vulnerável. Isso permite que o atacante force o navegador da vítima  a gerar solicitações que o aplicativo vulnerável “pense” serem requisitadas de forma legítima da vítima.”

Como o phpMyAdmin geralmente executa operações no banco de dados como DROP TABLE table_name, então o administrador deve proteger a aplicação contra ataques CSRF.

Vulnerabilidade de CSRF no phpMyAdmin permite que registros sejam apagados do banco de dados / Fonte imagem: https://gbhackers.com/phpmyadmin-csrf-vulnerability/
Vulnerabilidade de CSRF no phpMyAdmin permite que registros sejam apagados do banco de dados / Fonte imagem: https://gbhackers.com/phpmyadmin-csrf-vulnerability/

A URL que executa a operação no banco de dados (salva no histórico do navegador) caso um usuário realize uma consulta no banco de dados clicando nos botões INSERT, DROP, etc, terá o nome do banco de dados e o nome da tabela.

Esta vulnerabilidade também revela que as informações confidenciais contidas na URL são armazenadas em vários locais, como o histórico do navegador, logs de SIEM, logs de firewall, registros do provedor, etc.

Como se proteger?

A vulnerabilidade crítica foi relatada para a equipe do phpMyAdmin e os usuários são orientados a atualizarem para o phpMyAdmin 4.7.7.

Fonte:

https://gbhackers.com/phpmyadmin-csrf-vulnerability/

 

 

Posts similares

Hackers exploram falhas no SS7 para sequestrar contas bancárias

O Analista

Aumenta o número de servidores C&C que usam o SSL para ocultar a ação de malwares

O Analista

Servidores do Steam sofrem ataque DDoS

O Analista
O Analista_