Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM:phpMyAdmin 漏洞 (USN-4843-1)

critical Nessus 插件 ID 183178

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM 主机上安装的一个程序包受到 USN-4843-1 公告中提及的多个漏洞影响。

- 4.0.10.7 之前的 phpMyAdmin 4.0.x、4.1.14.8 之前的 phpMyAdmin 4.1.x 和 4.2.13.1 之前的 phpMyAdmin 4.2.x 中的 libraries/common.inc.php 允许远程攻击者通过长密码造成拒绝服务(资源消耗)。
(CVE-2014-9218)

- 在 phpMyAdmin 中发现一个问题。特别构建的数据库名称可用来通过数组导出功能运行任意 PHP 命令。所有 4.6.x 版本(4.6.4 之前)、4.4.x 版本(4.4.15.8 之前)和 4.0.x 版本(4.0.10.17 之前)均受影响。(CVE-2016-6609)

- 在 phpMyAdmin 中发现一个问题。在用户界面首选项功能中,用户可针对控件用户的帐户执行 SQL 注入攻击。所有 4.6.x 版本(4.6.4 之前)、4.4.x 版本(4.4.15.8 之前)和 4.0.x 版本(4.0.10.17 之前)均受影响。(CVE-2016-6619)

- 在 phpMyAdmin 中发现一个问题。经认证的用户可通过在变更密码对话框中输入非常长的密码来触发拒绝服务 (DoS) 攻击。所有 4.6.x 版本(4.6.4 之前)、4.4.x 版本(4.4.15.8 之前)和 4.0.x 版本(4.0.10.17 之前)均受影响。(CVE-2016-6630)

- 在 phpMyAdmin 中发现一个问题。可以通过在用户名中使用空字节来绕过 AllowRoot 限制 ($cfg['Servers'][$i]['AllowRoot']) 并拒绝用户名规则。所有 4.6.x 版本(4.6.5 之前)、4.4.x 版本(4.4.15.9 之前)和 4.0.x 版本(4.0.10.18 之前)均受影响。(CVE-2016-9849)

- 在 phpMyAdmin 中发现一个问题。如果 arg_separator 与其默认的 & 值不同,则表明 CSRF 标记未正确从首选项导入操作的返回 URL 中剥离。所有 4.6.x 版本(4.6.5 之前)、4.4.x 版本(4.4.15.9 之前)和 4.0.x 版本(4.0.10.18 之前)均受影响。(CVE-2016-9866)

- 在 4.0.10.20、4.4.x、4.6.x 和 4.7.0 预发布版本之前的 phpMyAdmin 4.0 的 libraries/common.inc.php 中发现了一个问题。在某些 PHP 版本(例如版本 5)中,可以会绕过由 $cfg['Servers'][$i]['AllowNoPassword'] = false 施加的限制。这会导致未设定密码的用户登录,即使管理员已将 $cfg['Servers'][$i]['AllowNoPassword'] 设为 false(默认)亦然。出现这种情况是因为 PHP substr 函数的某些实现在将 '' 作为第一个参数时返回 false。(CVE-2017-18264)

- phpMyAdmin 4.0、4.4 和 4.6 容易受到表编辑功能中 DOS 弱点的影响 (CVE-2017-1000014)

- phpMyAdmin 4.0、4.4 和 4.6 容易受到通过精心设计的 cookie 参数导致的 CSS 注入攻击影响 (CVE-2017-1000015)

- 版本低于 4.7.8 的 phpMyAdmin 内,db_central_columns.php 中存在跨站脚本 (XSS) 漏洞,经过身份验证的远程用户可利用此漏洞,通过构建的 URL 注入任意 Web 脚本或 HTML (CVE-2018-7260)。

- 在 phpMyAdmin 4.8.2 之前版本的 js/designer/move.js 中发现了一个问题。已发现一个跨站脚本漏洞,攻击者可在设计器功能引用该数据库时使用精心设计的数据库名称来触发 XSS 攻击。(CVE-2018-12581)

- 攻击者可利用 phpMyAdmin 4.8.4 之前的版本泄露本地文件内容,这是转换功能中存在错误所致。攻击者必须拥有 phpMyAdmin 配置存储表访问权限,而这些表可以非常容易地在攻击者拥有访问权限的任意数据库中创建。攻击者必须拥有有效的凭据来登录 phpMyAdmin;攻击者无法利用此漏洞避开登录系统。(CVE-2018-19968)

- 在版本低于 4.8.4 的 phpMyAdmin 内,导航树中发现 XSS 漏洞,攻击者可以利用此漏洞,通过构建的数据库/表格名称向用户发送有效负载。(CVE-2018-19970)

- 在版本低于 4.8.5 的 phpMyAdmin 中发现一个问题。已报告一个漏洞,攻击者可利用此漏洞,使用特别构建的用户名通过设计工具功能发动 SQL 注入攻击。(CVE-2019-6798)

- 在版本低于 4.9.0.1 的 phpMyAdmin 中发现一个问题。已报告一个漏洞,攻击者可利用此漏洞,使用特别构建的数据库名称通过设计工具功能发动 SQL 注入攻击。
(CVE-2019-11768)

- 在版本低于 4.9.0 的 phpMyAdmin 中发现一个问题。已发现一个漏洞,攻击者可利用此漏洞发动针对 phpMyAdmin 用户的 CSRF 攻击。攻击者可通过指向受害者的 phpMyAdmin 数据库的损坏 <img> 标签等手段诱骗用户,并可能向受害者传递负载(例如特定的 INSERT 或 DELETE 语句)。(CVE-2019-12616)

- phpMyAdmin 4.9.0.1 中的 CSRF 问题允许删除 Setup 页面中的任何服务器。(CVE-2019-12922)

- 4.9.2 之前的 phpMyAdmin 未转义某些 Git 信息,此问题与 libraries/classes/Display/GitRevision.php 和 libraries/classes/Footer.php 有关。(CVE-2019-19617)

- 在 phpMyAdmin 4 4.9.4 和 phpMyAdmin 5 5.0.1 之前的版本内,用户帐户页面中存在 SQL 注入。创建对此页面的查询时,恶意用户可注入自定义 SQL 代替其用户名。
若要访问服务器,攻击者必须拥有有效的 MySQL 帐户。(CVE-2020-5504)

- phpMyAdmin 4.9.6 之前的版本和低于 5.0.3 的 5.x 版允许通过构建的链接,借助转换功能造成 XSS。(CVE-2020-26934)

- 在 phpMyAdmin 4.9.6 之前的版本和低于 5.0.3 的 5.x 版内,SearchController 中发现一个问题。在 phpMyAdmin 处理搜索功能中 SQL 语句的方式中发现 SQL 注入漏洞。
攻击者可利用此缺陷将恶意 SQL 注入查询。(CVE-2020-26935)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 phpmyadmin 程序包。

另见

https://ubuntu.com/security/notices/USN-4843-1

插件详情

严重性: Critical

ID: 183178

文件名: ubuntu_USN-4843-1.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/10/16

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-26935

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:phpmyadmin

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/16

漏洞发布日期: 2014/12/3

参考资料信息

CVE: CVE-2014-9218, CVE-2016-6609, CVE-2016-6619, CVE-2016-6630, CVE-2016-9849, CVE-2016-9866, CVE-2017-1000014, CVE-2017-1000015, CVE-2017-18264, CVE-2018-12581, CVE-2018-19968, CVE-2018-19970, CVE-2018-7260, CVE-2019-11768, CVE-2019-12616, CVE-2019-12922, CVE-2019-19617, CVE-2019-6798, CVE-2020-26934, CVE-2020-26935, CVE-2020-5504

USN: 4843-1