Ubuntu 18.04LTS:phpMyAdminの脆弱性 (USN-4639-1)

critical Nessus プラグイン ID 143119

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 18.04LTSホストには、USN-4639-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.7.8より前のphpMyAdminのdb_central_columns.phpのクロスサイトスクリプティング (XSS) 脆弱性により、認証されているリモートの攻撃者が、細工されたURLを使用して、任意のWebスクリプトまたはHTMLを注入する可能性があります。 (CVE-2018-7260)

- 攻撃者が4.8.4の前のphpMyAdminを悪用して、変換機能のエラーにより、ローカルファイルの内容を漏洩する可能性があります。攻撃者は、phpMyAdmin Configuration Storageテーブルへのアクセス権を持っている必要がありますが、攻撃者がアクセスできるデータベースであればどこでも簡単に作成できます。攻撃者は、phpMyAdminにログインするために、有効な認証情報を持っている必要があります。この脆弱性により、攻撃者はログインシステムを回避できません。 (CVE-2018-19968)

- 4.8.4以前のphpMyAdminで、XSS脆弱性がナビゲーションツリーで見つかりました。攻撃者が細工されたデータベース/テーブル名を介してユーザーにペイロードを提供する可能性があります。 (CVE-2018-19970)

- 4.8.5以前のphpMyAdminで問題が見つかりました。特別に細工されたユーザー名が、Designer機能を通じてSQLインジェクション攻撃を引き起こすのに使用される可能性があるという脆弱性が報告されました。 (CVE-2019-6798)

- 4.8.5以前のphpMyAdminで問題が見つかりました。AllowArbitraryServerの構成がtrueに設定され、ローグMySQLサーバーを使用しているとき、攻撃者はWebサーバーのユーザーがアクセスできるサーバーのすべてのファイルを読み取ることが可能です。これは、mysql.allow_local_infile PHP構成と、意図せずオプション (MYSQLI_OPT_LOCAL_INFILEの呼び出し) を無視することに関連しています。 (CVE-2019-6799)

- 4.9.0.1以前のphpMyAdminで問題が見つかりました。特別に細工されたデータベース名が、Designer機能を通じてSQLインジェクション攻撃を引き起こすのに使用される可能性があるという脆弱性が報告されました。
(CVE-2019-11768)

- 4.9.0以前のphpMyAdminで問題が見つかりました。攻撃者がphpMyAdminユーザーに対してCSRF攻撃をトリガーできる脆弱性が見つかりました。攻撃者は、たとえば被害者のphpMyAdminデータベースを指す破損したタグを通じてユーザーを騙すことができ、被害者にペイロード (特定のINSERTまたはDELETEステートメントなど) を渡す可能性があります。 (CVE-2019-12616)

- phpMyAdminの4.9.4以前の4と5.0.1以前の5では、ユーザーアカウントページにSQLインジェクションが存在します。悪意のあるユーザーが、このページへのクエリを作成する際に、自分のユーザー名の代わりにカスタムSQLを注入する可能性があります。
攻撃者がサーバーにアクセスするには、有効なMySQLアカウントが必要です。 (CVE-2020-5504)

- phpMyAdminの4.9.5以前の4.x、5.0.2以前の5.xで、libraries/classes/Controllers/Table/TableSearchController.php内の検索アクション用の特定のクエリを生成する際に、特定のパラメーターが適切にエスケープされないSQLインジェクションの脆弱性が発見されました。攻撃者が、細工されたデータベース名またはテーブル名を生成する可能性があります。ユーザーが悪意のあるデータベースまたはテーブルで特定の検索操作を試みる場合、攻撃が実行される可能性があります。 (CVE-2020-10802)

- phpMyAdminの4.9.5以前の4.x、5.0.2以前の5.xで、SQLインジェクションの脆弱性が発見されました。悪意のあるコードを使用して、結果を取得して表示することでXSS攻撃をトリガーできます (tbl_get_field.phpおよびlibraries/classes/Display/Results.php) 。攻撃者は細工されたデータを特定のデータベーステーブルに挿入できる必要があります。そのデータを取得すると (「Browse」タブなどを使用して) XSS攻撃のトリガーとなる可能性があります。 (CVE-2020-10803)

- phpMyAdminの4.9.5以前の4.x、5.0.2以前の5.xで、現在のユーザー名の取得にSQLインジェクションの脆弱性が見つかりました (libraries/classes/Server/Privileges.php and libraries/classes/UserPassword.phpにあります) 。サーバーへのアクセス権を持つ悪意のあるユーザーが細工されたユーザー名を作成し、被害者を騙して、そのユーザーアカウントで特定のアクション (権限の編集など) を実行させる可能性があります。 (CVE-2020-10804)

-4.9.6以前のphpMyAdmin、5.0.3以前の5.xにより、XSSは細工されたリンクを介して変換機能を使用できます。 (CVE-2020-26934)

- 4.9.6以前のphpMyAdmin、5.0.3以前の5.xのSearchControllerで問題が見つかりました。phpMyAdminが検索機能でSQLステートメントを処理する方法に、SQLインジェクションの脆弱性が発見されました。
攻撃者がこの欠陥を利用して、悪意のあるSQLをクエリに注入する可能性があります。 (CVE-2020-26935)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける phpmyadmin パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4639-1

プラグインの詳細

深刻度: Critical

ID: 143119

ファイル名: ubuntu_USN-4639-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/11/19

更新日: 2023/10/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-26935

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:phpmyadmin

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/19

脆弱性公開日: 2018/2/20

参照情報

CVE: CVE-2018-19968, CVE-2018-19970, CVE-2018-7260, CVE-2019-11768, CVE-2019-12616, CVE-2019-19617, CVE-2019-6798, CVE-2019-6799, CVE-2020-10802, CVE-2020-10803, CVE-2020-10804, CVE-2020-26934, CVE-2020-26935, CVE-2020-5504

BID: 103099, 106178, 106181, 106727, 106736, 108617, 108619

USN: 4639-1