phpMyAdmin setup.php save 执行任意 PHP 代码注入漏洞 (PMASA-2009-3)

high Nessus 插件 ID 36170

简介

远程 Web 服务器包含可允许执行任意代码的 PHP 应用程序。

描述

远程主机上安装的 phpMyAdmin 版本随附的设置脚本未正确审查用户提供的数个变量的输入,在使用其生成应用程序的配置文件。未经身份验证的远程攻击者可能会利用此问题,通过使用特别构建的 POST 请求来执行任意代码。

请注意,有报告称该应用程序还受到多个其他问题的影响,不过 Nessus 尚未实际对其进行检查。

解决方案

请升级到 phpMyAdmin 2.11.9.5/3.1.3.1,或安装项目公告中提及的补丁。

另见

http://www.phpmyadmin.net/home_page/security/PMASA-2009-3.php

插件详情

严重性: High

ID: 36170

文件名: phpmyadmin_pmasa_2009_3.nasl

版本: 1.26

类型: remote

系列: CGI abuses

发布时间: 2009/4/16

最近更新时间: 2022/12/5

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2009-1151

漏洞信息

CPE: cpe:/a:phpmyadmin:phpmyadmin

必需的 KB 项: www/phpMyAdmin, www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: No exploit is required

CISA 已知可遭利用的漏洞到期日期: 2022/4/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (PhpMyAdmin Config File Code Injection)

Elliot (Phpmyadmin File Upload)

参考资料信息

CVE: CVE-2009-1151

BID: 34236

CWE: 94

SECUNIA: 34430