phpMyAdmin 4.4.x < 4.4.15.7 多个漏洞 (PMASA-2016-17, PMASA-2016-19, PMASA-2016-21 - PMASA-2016-24, PMASA-2016-26 - PMASA-2016-28)

critical Nessus 插件 ID 99662

简介

远程 Web 服务器托管的一个 PHP 应用程序受到多个漏洞的影响。

描述

根据其自我报告的版本号,远程 web 服务器上托管的 phpMyAdmin 应用程序是低于 4.4.15.7 的 4.4.x。因而会受到以下漏洞的影响:- setup/frames/index.inc.php 脚本中存在缺陷,允许未经身份验证的远程攻击者访问非 HTTPS 连接上的程序,进而在 HTTP 会话中注入任意的 BBCode。(CVE-2016-5701) - 由于未正确审查用户提供的输入,处理数据库名称时,libraries/central_columns.lib.php 中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过构建的数据库名称,在后端数据库中注入或操纵 SQL 查询,从而导致修改或泄露任意数据。(CVE-2016-5703) - 由于未正确验证用户提供的输入便将其返回给用户,导致存在多个跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用这些问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码或 HTML。(CVE-2016-5705) - 在加载特制 JavaScript 文件过程中处理 'scripts’ 参数中的大型数组时,js/get_scripts.js.php 脚本中存在缺陷。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-5706) - Example OpenID Authentication 和 Setup 脚本中存在信息泄露漏洞,允许远程攻击者通过多个向量,在错误消息中泄露应用程序的安装路径。(CVE-2016-5730) - 由于未正确验证输入便将其返回给用户,在处理 OpenID 错误消息时 examples/openid.php 脚本中存在反射型跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。(CVE-2016-5731) - 由于未正确验证用户提供的输入便将其返回给用户,导致存在多个跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用这些问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码或 HTML。(CVE-2016-5733) - 由于未正确处理参数便将其传递至 preg_replace() 函数,表格搜索和替代功能中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过特制字符串执行任意 PHP 代码。(CVE-2016-5734) - 由于未使用 'no-referer’ 内容安全策略 (CSP) 保护机制,在处理转换时 libraries/Header.class.php 脚本中存在信息泄露漏洞。未经身份验证的远程攻击者可以利用此问题,通过特制的转换,泄露敏感验证标记信息,这些信息可能被用来发动跨站点请求伪造 (XSRF) 攻击。(CVE-2016-5739) 请注意,Nessus 并不试图利用这些问题,而只依赖于应用程序自我报告的版本号。

解决方案

请升级版本到 phpMyAdmin 4.4.15.7 或更高版本。或者,请应用供应商公告中提及的修补程序。

另见

https://www.phpmyadmin.net/security/PMASA-2016-17/

https://www.phpmyadmin.net/security/PMASA-2016-19/

https://www.phpmyadmin.net/security/PMASA-2016-21/

https://www.phpmyadmin.net/security/PMASA-2016-22/

https://www.phpmyadmin.net/security/PMASA-2016-23/

https://www.phpmyadmin.net/security/PMASA-2016-24/

https://www.phpmyadmin.net/security/PMASA-2016-26/

https://www.phpmyadmin.net/security/PMASA-2016-27/

https://www.phpmyadmin.net/security/PMASA-2016-28/

插件详情

严重性: Critical

ID: 99662

文件名: phpmyadmin_4_4_15_7.nasl

版本: 1.6

类型: remote

系列: CGI abuses

发布时间: 2017/4/25

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:phpmyadmin:phpmyadmin

必需的 KB 项: www/PHP, Settings/ParanoidReport, installed_sw/phpMyAdmin

可利用: true

易利用性: No exploit is required

补丁发布日期: 2016/6/23

漏洞发布日期: 2016/6/23

可利用的方式

Core Impact

Metasploit (phpMyAdmin Authenticated Remote Code Execution)

参考资料信息

CVE: CVE-2016-5701, CVE-2016-5703, CVE-2016-5705, CVE-2016-5706, CVE-2016-5730, CVE-2016-5731, CVE-2016-5733, CVE-2016-5734, CVE-2016-5739

BID: 91376, 91378, 91379, 91381, 91383, 91384, 91387, 91389, 91390