Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM : phpMyAdminの脆弱性 (USN-4843-1)

critical Nessus プラグイン ID 183178

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM ホストには、USN-4843-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.0.10.7 より前の 4.0.x、4.1.14.8 より前の 4.1.x、4.2.13.1 より前の 4.2.x の phpMyAdmin の libraries/common.inc.php によって、リモートの攻撃者が、長いパスワードを介してサービス拒否 (リソース消費) を引き起こす可能性があります。
(CVE-2014-9218)

- phpMyAdminに問題が見つかりました。特別に細工されたデータベース名を利用して、配列エクスポート機能を通じて任意の PHP コマンドを実行される可能性があります。すべての4.6.xバージョン(4.6.4より前)、4.4.xバージョン(4.4.15.8より前)、および4.0.xバージョン(4.0.10.17より前)が影響を受けます。(CVE-2016-6609)

- phpMyAdminに問題が見つかりました。ユーザーインターフェイス設定機能において、ユーザーがコントロールユーザーのアカウントに対するSQLインジェクション攻撃を実行する可能性があります。すべての4.6.xバージョン(4.6.4より前)、4.4.xバージョン(4.4.15.8より前)、および4.0.xバージョン(4.0.10.17より前)が影響を受けます。(CVE-2016-6619)

- phpMyAdminに問題が見つかりました。認証されたユーザーが、パスワード変更ダイアログで非常に長いパスワードを入力することで、サービス拒否(DoS)攻撃を仕掛ける可能性があります。すべての4.6.xバージョン(4.6.4より前)、4.4.xバージョン(4.4.15.8より前)、および4.0.xバージョン(4.0.10.17より前)が影響を受けます。(CVE-2016-6630)

- phpMyAdminに問題が見つかりました。ユーザー名でNullバイトを使用することで、AllowRoot制限($cfg['Servers'] [$i] ['AllowRoot'])をバイパスし、ユーザー名のルールを拒否することが可能です。すべての4.6.xバージョン(4.6.5より前)、4.4.xバージョン(4.4.15.9より前)、および4.0.xバージョン(4.0.10.18より前)が影響を受けます。(CVE-2016-9849)

- phpMyAdminに問題が見つかりました。arg_separatorがデフォルト値と異なる場合、プリファレンスインポートアクションの返却URLからCSRFトークンが適切に削除されませんでした。すべての4.6.xバージョン(4.6.5より前)、4.4.xバージョン(4.4.15.9より前)、および4.0.xバージョン(4.0.10.18より前)が影響を受けます。(CVE-2016-9866)

- 4.0.10.20、 4.4.x、 4.6.x、および 4.7.0 プレリリース前の 4.0 phpMyAdmin において、libraries/common.inc.php に問題が見つかりました。 $cfg['Servers'][$i]['AllowNoPassword'] = false による制限が、特定の PHP バージョン (バージョン 5 など) でバイパスされます。これにより、管理者が$cfg['Servers'][$i]['AllowNoPassword']をfalseに設定(デフォルト)していたとしても、パスワードが設定されていないユーザーがログインできてしまう可能性があります。これは、PHP substr 関数の実装の一部が、最初の引数として '' を与えられたときに false を返すために発生します。(CVE-2017-18264)

- phpMyAdmin 4.0、4.4、および 4.6 は、テーブル編集機能の DOS の弱点に対して脆弱です (CVE-2017-1000014)

- phpMyAdmin 4.0、4.4、および 4.6 は、細工されたクッキーパラメーターを介した CSS インジェクション攻撃に対して脆弱です (CVE-2017-1000015)

- 4.7.8より前のphpMyAdminのdb_central_columns.phpのクロスサイトスクリプティング (XSS) 脆弱性により、認証されているリモートの攻撃者が、細工されたURLを使用して、任意のWebスクリプトまたはHTMLを注入する可能性があります。 (CVE-2018-7260)

- 4.8.2 より前の phpMyAdmin で js/designer/move.js の問題が見つかりました。クロスサイトスクリプティングの脆弱性が発見され、データベースが Designer 機能から参照される際に、攻撃者が細工されたデータベース名を使用して XSS 攻撃を引き起こす可能性があります。(CVE-2018-12581)

- 攻撃者が4.8.4の前のphpMyAdminを悪用して、変換機能のエラーにより、ローカルファイルの内容を漏洩する可能性があります。攻撃者は、phpMyAdmin Configuration Storageテーブルへのアクセス権を持っている必要がありますが、攻撃者がアクセスできるデータベースであればどこでも簡単に作成できます。攻撃者は、phpMyAdminにログインするために、有効な認証情報を持っている必要があります。この脆弱性により、攻撃者はログインシステムを回避できません。 (CVE-2018-19968)

- 4.8.4以前のphpMyAdminで、XSS脆弱性がナビゲーションツリーで見つかりました。攻撃者が細工されたデータベース/テーブル名を介してユーザーにペイロードを提供する可能性があります。 (CVE-2018-19970)

- 4.8.5以前のphpMyAdminで問題が見つかりました。特別に細工されたユーザー名が、Designer機能を通じてSQLインジェクション攻撃を引き起こすのに使用される可能性があるという脆弱性が報告されました。 (CVE-2019-6798)

- 4.9.0.1以前のphpMyAdminで問題が見つかりました。特別に細工されたデータベース名が、Designer機能を通じてSQLインジェクション攻撃を引き起こすのに使用される可能性があるという脆弱性が報告されました。
(CVE-2019-11768)

- 4.9.0以前のphpMyAdminで問題が見つかりました。攻撃者がphpMyAdminユーザーに対してCSRF攻撃をトリガーできる脆弱性が見つかりました。攻撃者は、たとえば被害者のphpMyAdminデータベースを指す破損した <img> タグを通じてユーザーを騙すことができ、被害者にペイロード (特定のINSERTまたはDELETEステートメントなど) を渡す可能性があります。(CVE-2019-12616)

- [Setup]ページで任意のサーバーを削除可能にする phpMyAdmin 4.9.0.1 の CSRF の問題を修正しました。(CVE-2019-12922)

- 4.9.2 より前の phpMyAdmin は、libraries/classes/Display/GitRevision.php および libraries/classes/Footer.php に関連する特定の Git 情報をエスケープしません。(CVE-2019-19617)

- phpMyAdminの4.9.4以前の4と5.0.1以前の5では、ユーザーアカウントページにSQLインジェクションが存在します。悪意のあるユーザーが、このページへのクエリを作成する際に、自分のユーザー名の代わりにカスタムSQLを注入する可能性があります。
攻撃者がサーバーにアクセスするには、有効なMySQLアカウントが必要です。 (CVE-2020-5504)

-4.9.6以前のphpMyAdmin、5.0.3以前の5.xにより、XSSは細工されたリンクを介して変換機能を使用できます。 (CVE-2020-26934)

- 4.9.6以前のphpMyAdmin、5.0.3以前の5.xのSearchControllerで問題が見つかりました。phpMyAdminが検索機能でSQLステートメントを処理する方法に、SQLインジェクションの脆弱性が発見されました。
攻撃者がこの欠陥を利用して、悪意のあるSQLをクエリに注入する可能性があります。 (CVE-2020-26935)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存しています。

ソリューション

影響を受ける phpmyadmin パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4843-1

プラグインの詳細

深刻度: Critical

ID: 183178

ファイル名: ubuntu_USN-4843-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/10/16

更新日: 2023/10/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-26935

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:phpmyadmin

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/16

脆弱性公開日: 2014/12/3

参照情報

CVE: CVE-2014-9218, CVE-2016-6609, CVE-2016-6619, CVE-2016-6630, CVE-2016-9849, CVE-2016-9866, CVE-2017-1000014, CVE-2017-1000015, CVE-2017-18264, CVE-2018-12581, CVE-2018-19968, CVE-2018-19970, CVE-2018-7260, CVE-2019-11768, CVE-2019-12616, CVE-2019-12922, CVE-2019-19617, CVE-2019-6798, CVE-2020-26934, CVE-2020-26935, CVE-2020-5504

USN: 4843-1