آسیب‌پذیری CSRF در phpMyAdmin

آسیب‌پذیری CSRF در phpMyAdmin

تاریخ ایجاد

اخیرا آسیب‌پذیری امنیتی بحرانی جدیدی برای برنامه‌ی phpMyAdmin گزارش شده است که به مهاجمان اجازه می‌دهد عملیات پایگاه‌داده‌ای خطرناکی را از راه دور انجام دهند.
phpMyAdmin یک ابزار مدیریتی متن‌باز و رایگان برای MySQL و MariaDB است و به‌طور گسترده‌ای برای مدیریت پایگاه‌ داده‌ی وب‌سایت‌هایی که با WordPress، Joomla و بسیاری دیگر از سیستم¬های مدیریت محتوا ایجاد شده‌اند، استفاده می‌شود. علاوه‌براین، بسیاری از ارایه‌دهندگان خدمات میزبانی وب از phpMyAdmin استفاده می‌کنند تا به مشتریان خود روش مناسبی جهت سازماندهی پایگاه‌‌های داده‌ی‌ خود ارایه دهند.
آسیب‌پذیری مذکور توسط محقق هندی به نام آشوتش باروت (Ashutosh Barot) کشف شده است و یک حمله‌ی جعل درخواست (CSRF) است که نسخه‌‌های 4.7.x phpMyAdmin (قبل از 4.7.7) را تحت‌تأثیر قرار می‌دهد.
آسیب‌پذیری جعل درخواست که XSRF نیز نامیده می‌شود، حمله‌ای است که در آن مهاجم، کاربر احرازهویت‌شده را فریب می‌دهد تا عملیات ناخواسته‌ای را انجام دهد.
برای استفاده از این نوع آسیب‌پذیری در phpMyAdmin, مهاجم کافیست کاربری (مدیر سیستم) را به کلیک بر روی یک URL ساختگی فریب دهد. سپس مهاجم می‌تواند عملیات پایگاه‌داده‌ای مضری همچون حذف رکوردها و جداول را بدون آنکه خود کاربر اطلاعی داشته باشد، انجام دهد.
یکی از ویژگی‌های phpMyAdmin این است که برای عملیات پایگاه داده‌ای همچون DROP TABLE table_name از درخواست‌های GET استفاده می‌کند. بدین ترتیب مهاجم با فریب مدیر پایگاه‌داده به کلیک کردن، پرس‌وجوی drop table را جهت حذف جدول بر روی پایگاه داده، اجرا می‌کند.
لازم به ذکر است که انجام این حمله آنگونه که به نظر می‌آید ساده نیست. برای تهیه‌ی URL حمله‌ی CSRF، مهاجم باید از نام پایگاه‌داده و جدول هدف آگاه باشد. البته آشوتش باروت کشف کرده است که URL مورد نیاز برای انجام عملیات پایگاه‌داده‌ای در تاریخچه‌ی مرورگر ذخیره می‌شود و مهاجم می‌تواند با دسترسی به آن‌ها به برخی اطلاعات مربوط به پایگاه‌داده دست یابد. این URL در مکان‌های مختلفی همچون تاریخچه‌ی مرورگر و رویدادهای ثبت شده‌ی مربوط به SIEM، دیواره‌ی آتش و ISP ذخیره شده است و در صورتی که از SSL جهت ارتباط با phpmyadmin استفاده نشود، ممکن است توسط نفوذگر در شبکه قابل مشاهده باشد.
حمله‌ی CSRF حتی زمانی که کاربر در cPanel احراز‌هویت شده باشد نیز کار می‌کند و phpMyAdmin پس از استفاده، بسته می‌شود.
آسیب‌پذیری CSRF از نظر شدت «متوسط» رتبه‌بندی شده است، زیرا سوءاستفاده‌ از آن نیاز به تعامل کاربر دارد. phpMyAdmin این مشکل را با انتشار نسخه‌ی phpMyAdmin 4.7.7 برطرف کرده است، بنابراین لازم است مدیران نسخه نصب شده از این برنامه بر روی سرور خود را در اسرع وقت به‌روزرسانی نمایند.

برچسب‌ها