phpMyAdmin 4.9.0 < 4.9.5 / 5.0.0 < 5.0.2 多个漏洞(PMASA-2020-2、PMASA-2020-3、PMASA-2020-4)

high Nessus 插件 ID 144646

简介

远程 Web 服务器托管的一个 PHP 应用程序受到多个漏洞的影响。

描述

根据其自我报告的版本,远程 Web 服务器上托管的 phpMyAdmin 应用程序为低于 4.9.5 的 4.9.x 或低于 5.0.2 的 5.0.x。因此,该应用程序受到多个漏洞的影响。

- 在 phpMyAdmin 4.9.5 之前的 4.x 和 5.0.2 之前的 5.x 内,当前用户名(libraries/classes/Server/Privileges.php and libraries/classes/UserPassword.php 中)的检索中发现发现 SQL 注入漏洞如果恶意用户具有服务器访问权限,则可创建构建的用户名,然后诱骗受害者使用该用户帐户执行特定操作(例如编辑其权限)。(CVE-2020-10804)

- 在 phpMyAdmin 4.9.5 之前的 4.x 和 5.x 之前的 5.0.2 中发现 SQL 注入漏洞,其中,生成在 libraries/classes/Controllers/Table/TableSearchController.php 进行搜索操作时所用的某些查询时,某些参数未正确转义。攻击者可生成构建的数据库或表名称。如果用户尝试对恶意数据库或表格执行某些搜索操作,则可能触发此攻击。(CVE-2020-10802)

- 在 phpMyAdmin 4.9.5 之前的 4.x 和 5.0.2 之前的 5.x 中发现 SQL 注入漏洞,攻击者可利用此漏洞,通过检索和显示结果(tbl_get_field.php 和 libraries/classes/Display/Results.php 中),使用恶意代码发动 XSS 攻击。攻击者必须能够将构建的数据插入某些数据库表中,这些数据可在检索(例如通过“浏览”选项卡)时触发 XSS 攻击。(CVE-2020-10803)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 phpMyAdmin 版本 4.9.5 / 5.0.2 或更高版本。

另见

https://www.phpmyadmin.net/security/PMASA-2020-2/

https://www.phpmyadmin.net/security/PMASA-2020-3/

https://www.phpmyadmin.net/security/PMASA-2020-4/

插件详情

严重性: High

ID: 144646

文件名: phpmyadmin_pmasa_5_0_2.nasl

版本: 1.5

类型: remote

系列: CGI abuses

发布时间: 2020/12/30

最近更新时间: 2024/1/31

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-10804

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:phpmyadmin:phpmyadmin

必需的 KB 项: www/PHP, Settings/ParanoidReport, installed_sw/phpMyAdmin

易利用性: No known exploits are available

补丁发布日期: 2020/3/21

漏洞发布日期: 2020/3/20

参考资料信息

CVE: CVE-2020-10802, CVE-2020-10803, CVE-2020-10804

CWE: 661