FreeBSD:phpMyAdmin -- 複数の脆弱性(e7028e1d-3f9b-11e6-81f9-6805ca0b3d42)

critical Nessus プラグイン ID 91939

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

phpMYAdmin 開発チームによる報告:概要 BBCode 注入の脆弱性 説明 https でアクセスされない場合に、BBCode 注入によりスクリプトを設定できる脆弱性が発見されました。重要度 弊社は、これが重要ではないと考えています。概要 クッキー属性のインジェクション攻撃 説明 場合によっては、攻撃者がブラウザのクッキーに任意の値を注入できる脆弱性が見つかりました。重要度 弊社は、これが重要ではないと考えています。概要 SQL インジェクション攻撃 説明 SQL インジェクション攻撃により、コントロールユーザーとして任意のコマンドを実行できる脆弱性が発見されました。重要度 この脆弱性を深刻なものとして扱います 概要 テーブル構造ページでの XSS 説明 テーブル構造ページで XSS の脆弱性が発見されました 重要度 これを深刻な脆弱性として扱います 概要 複数の XSS の脆弱性 説明 - ユーザー権限ページで XSS の脆弱性が発見されました。

- エラーコンソールで XSS の脆弱性が発見されました。

- 中央列の機能で XSS の脆弱性が発見されました。

- クエリブックマークの機能で XSS の脆弱性が発見されました。

- ユーザーグループの機能で XSS の脆弱性が発見されました。
重要度 これを深刻な脆弱性として扱います 概要 DOS 攻撃 説明 phpMyAdmin が一部の JavaScript ファイルをロードする方法で、サービス拒否(DOS)攻撃が発見されました。重要度 これを重要度中として扱います 概要 複数の完全なパス漏洩の脆弱性 説明 この PMASA には、phpMyAdmin で報告されている、複数の完全なパス漏洩の脆弱性に関する情報が含まれています。

次の領域でリクエストを特別に細工することで、phpMyAdmin がインストールされているディレクトリの完全なパスが含まれる PHP エラーメッセージを phpMyAdmin に表示させることができます。

- セットアップスクリプト

- 実例 OpenID 認証スクリプト 重要度 これらの脆弱性を重要度最高ではないものとして扱います。概要 FPD による XSS 説明 特別に細工されたリクエストで、実例の OpenID 認証スクリプトから XSS 攻撃を発生させることができます。重要度 html_errors に対する非標準の必須 PHP 設定のため、この脆弱性を安全なものとして扱いません。概要 パーティションレンジ機能での XSS 説明 特別に細工されたテーブルパラメーターにより、テーブル構造ページから XSS 攻撃を引き起こすことができる脆弱性が報告されました。重要度 この脆弱性を重大なものとして扱います。概要 複数の XSS の脆弱性 説明 - 特別に細工されたテーブル名により、データベースの権限をチェックする機能から XSS 攻撃を引き起こすことができる脆弱性が報告されました。

- この XSS は一部の翻訳に存在しません。そこでは別の引用文が使用されているためです(例:チェコ語)。

- 特別に構成された MySQL サーバーにより、XSS 攻撃を実行できる脆弱性が報告されました。この特定の攻撃には、MySQL サーバーの log_bin ディレクティブをペイロードにより構成する必要があります。

- Transformation 機能によるいくつかの XSS の脆弱性が見つかりました

- AJAX エラーの処理にいくつかの XSS の脆弱性が見つかりました

- Designer 機能にいくつかの XSS の脆弱性が見つかりました

- チャート機能に XSS の脆弱性が見つかりました

- ズーム検索機能に XSS の脆弱性が見つかりました 重要度 これらの攻撃を重要度中として扱います。概要 preg_replace パラメーターの安全ではない処理 説明 PHP の一部のバージョンで、攻撃者が、preg_replace() 関数にパラメーターを渡すことができるため、任意の PHP コードを実行できる可能性があります。phpMyAdmin では、テーブル検索と置換機能の一部として、このコードは適切にサニタイズされません。重要度 この脆弱性を重要度中として扱います。概要 変換でのリファラ漏洩 説明 特別に細工された Transformation を使用することで、認証トークンなどの情報が漏洩される可能性がある脆弱性が報告されました。これが利用されて、ユーザーに対して CSRF 攻撃が実行される可能性があります。

さらに、バージョン 4.0.x で使用されている CSP コードは旧式であり、より新しい標準に更新されています。重要度 これを重要度中として扱います

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.phpmyadmin.net/security/PMASA-2016-17/

https://www.phpmyadmin.net/security/PMASA-2016-18/

https://www.phpmyadmin.net/security/PMASA-2016-19/

https://www.phpmyadmin.net/security/PMASA-2016-20/

https://www.phpmyadmin.net/security/PMASA-2016-21/

https://www.phpmyadmin.net/security/PMASA-2016-22/

https://www.phpmyadmin.net/security/PMASA-2016-23/

https://www.phpmyadmin.net/security/PMASA-2016-24/

https://www.phpmyadmin.net/security/PMASA-2016-25/

https://www.phpmyadmin.net/security/PMASA-2016-26/

https://www.phpmyadmin.net/security/PMASA-2016-27/

https://www.phpmyadmin.net/security/PMASA-2016-28/

http://www.nessus.org/u?55f00e1a

プラグインの詳細

深刻度: Critical

ID: 91939

ファイル名: freebsd_pkg_e7028e1d3f9b11e681f96805ca0b3d42.nasl

バージョン: 2.11

タイプ: local

公開日: 2016/7/5

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:phpmyadmin, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/7/1

脆弱性公開日: 2016/6/23

エクスプロイト可能

Core Impact

Metasploit (phpMyAdmin Authenticated Remote Code Execution)

参照情報

CVE: CVE-2016-5701, CVE-2016-5702, CVE-2016-5703, CVE-2016-5704, CVE-2016-5705, CVE-2016-5706, CVE-2016-5730, CVE-2016-5731, CVE-2016-5732, CVE-2016-5733, CVE-2016-5734, CVE-2016-5739