اخیرا آسیبپذیری امنیتی بحرانی جدیدی برای برنامهی phpMyAdmin گزارش شده است که به مهاجمان اجازه میدهد عملیات پایگاهدادهای خطرناکی را از راه دور انجام دهند.
phpMyAdmin یک ابزار مدیریتی متنباز و رایگان برای MySQL و MariaDB است و بهطور گستردهای برای مدیریت پایگاه دادهی وبسایتهایی که با WordPress، Joomla و بسیاری دیگر از سیستم¬های مدیریت محتوا ایجاد شدهاند، استفاده میشود. علاوهبراین، بسیاری از ارایهدهندگان خدمات میزبانی وب از phpMyAdmin استفاده میکنند تا به مشتریان خود روش مناسبی جهت سازماندهی پایگاههای دادهی خود ارایه دهند.
آسیبپذیری مذکور توسط محقق هندی به نام آشوتش باروت (Ashutosh Barot) کشف شده است و یک حملهی جعل درخواست (CSRF) است که نسخههای 4.7.x phpMyAdmin (قبل از 4.7.7) را تحتتأثیر قرار میدهد.
آسیبپذیری جعل درخواست که XSRF نیز نامیده میشود، حملهای است که در آن مهاجم، کاربر احرازهویتشده را فریب میدهد تا عملیات ناخواستهای را انجام دهد.
برای استفاده از این نوع آسیبپذیری در phpMyAdmin, مهاجم کافیست کاربری (مدیر سیستم) را به کلیک بر روی یک URL ساختگی فریب دهد. سپس مهاجم میتواند عملیات پایگاهدادهای مضری همچون حذف رکوردها و جداول را بدون آنکه خود کاربر اطلاعی داشته باشد، انجام دهد.
یکی از ویژگیهای phpMyAdmin این است که برای عملیات پایگاه دادهای همچون DROP TABLE table_name از درخواستهای GET استفاده میکند. بدین ترتیب مهاجم با فریب مدیر پایگاهداده به کلیک کردن، پرسوجوی drop table را جهت حذف جدول بر روی پایگاه داده، اجرا میکند.
لازم به ذکر است که انجام این حمله آنگونه که به نظر میآید ساده نیست. برای تهیهی URL حملهی CSRF، مهاجم باید از نام پایگاهداده و جدول هدف آگاه باشد. البته آشوتش باروت کشف کرده است که URL مورد نیاز برای انجام عملیات پایگاهدادهای در تاریخچهی مرورگر ذخیره میشود و مهاجم میتواند با دسترسی به آنها به برخی اطلاعات مربوط به پایگاهداده دست یابد. این URL در مکانهای مختلفی همچون تاریخچهی مرورگر و رویدادهای ثبت شدهی مربوط به SIEM، دیوارهی آتش و ISP ذخیره شده است و در صورتی که از SSL جهت ارتباط با phpmyadmin استفاده نشود، ممکن است توسط نفوذگر در شبکه قابل مشاهده باشد.
حملهی CSRF حتی زمانی که کاربر در cPanel احرازهویت شده باشد نیز کار میکند و phpMyAdmin پس از استفاده، بسته میشود.
آسیبپذیری CSRF از نظر شدت «متوسط» رتبهبندی شده است، زیرا سوءاستفاده از آن نیاز به تعامل کاربر دارد. phpMyAdmin این مشکل را با انتشار نسخهی phpMyAdmin 4.7.7 برطرف کرده است، بنابراین لازم است مدیران نسخه نصب شده از این برنامه بر روی سرور خود را در اسرع وقت بهروزرسانی نمایند.
- 10