FreeBSD:phpmyadmin -- 複数の脆弱性(ef70b201-645d-11e6-9cdc-6805ca0b3d42)

critical Nessus プラグイン ID 93024

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

phpmyadmin 開発チームによる報告:サマリー クッキー暗号化の弱点 説明 対の脆弱性が見つかりました。これらはクッキーの保存方法に影響を与えています。

- ユーザー名/パスワードの復号化が、パディングオラクル攻撃に脆弱です。これにより、ユーザーのブラウザクッキーファイルにアクセスできる攻撃者が、ユーザー名とパスワードを解読できる可能性があります。

- phpMyAdmin クッキーに保存されるユーザー名とパスワードをハッシュするために同じ初期化ベクトル(IV)が使用される場所で、脆弱性が見つかりました。ユーザーがユーザー名と同じパスワードを設定している場合、ブラウザクッキーを確認する攻撃者がそれら確認できますが、まだハッシュされているためクッキーからこれらの値を直接デコードできません。重要度 弊社は、これの重要度が最高であると考えています。サマリー 複数の XSS の脆弱性 説明 複数の脆弱性が、phpMyAdmin の次の領域で発見されました:

- ズーム検索:特別に細工された列のコンテンツが、XSS 攻撃を発生させるために使用される可能性があります。

- GIS エディター:グラフィック GIS エディターの特定のフィールドが適切にエスケープされておらず、XSS 攻撃を発生させるために使用される可能性があります。

- リレーションの表示

- 次の変換:

- フォーマット済み

- Imagelink

- JPEG:アップロード

- RegexValidation

- JPEG インライン

- PNG インライン

- 変換ラッパー

- XML エクスポート

- MediaWiki エクスポート

- デザイナー

- MySQL サーバーが特別に細工された log_bin ディレクティブと実行されている場合

- データベースタブ

- レプリケーション機能

- データベース検索 重要度 弊社は、これらの脆弱性は重要度中であると考えています。サマリー 複数の XSS の脆弱性 説明 XSS の脆弱性が以下で発見されています:

- データベースの権限チェック

- 「パーティションの削除」機能

特別に細工されたデータベース名により、XSS 攻撃が発生する可能性があります。重要度 弊社は、これらの脆弱性は重要度中であると考えています。サマリー PHP コードインジェクション 説明 脆弱性が見つかりました 任意のコマンド PHP コマンドを配列エクスポート機能を通じて実行するために、特別に細工されたデータベース名が使用される可能性があります 重要度 弊社は、これらの脆弱性が重要度中であると考えています。サマリー フルパス漏洩 説明 フルパス漏洩の脆弱性が見つかりました ユーザーが、エクスポートメカニズムで特別なエラーを発生し、ディスクの phpMyAdmin のフルパスを発見する可能性があります。
重要度 弊社は、この脆弱性が重要ではないと考えています。サマリー SQL インジェクション攻撃 説明 脆弱性がレポートされています SQL インジェクション攻撃をエクスポート機能を通じて発生するために、特別に細工された細工されたデータベースおよび/またはテーブル名が使用される可能性があります。重要度 弊社は、この脆弱性が深刻であると考えています サマリー ローカルファイル漏洩 説明 脆弱性が発見されました サーバーのファイルをデータベースシステムに漏洩するために、ユーザーが LOAD LOCAL INFILE 機能を悪用する可能性があります。重要度 弊社は、この脆弱性は深刻であると考えています。サマリー UploadDir とのシンボリックリンクを通じたローカルファイル漏洩 説明 脆弱性が見つかりました ユーザーがディスクでシンボリックリンクを特別に細工する可能性があります phpMyAdmin が読み取りを許可されているがユーザーが許可されていないファイルに対して行われ、この後 phpMyAdmin がユーザーに漏洩します。
重要度 弊社は、この脆弱性は深刻であると考えています。ただし、緩和要因のためデフォルトの状態は脆弱ではありません。緩和要因 1)インストールは UploadDir を構成して実行する必要があります(デフォルトではありません)2)ユーザーは UploadDir でシンボリックリンクを作成できる必要があります 3)phpMyAdmin アプリケーションを実行しているユーザーは、サマリーパストラバーサルファイルを SaveDir と UploadDir で読み取れる必要があります 説明 SaveDir と UploadDir の機能の %u のユーザー名の置換機能で脆弱性がレポートされました。ユーザー名の置換が構成されている場合、特別に細工されたユーザー名を利用して制限を回避し、ファイルシステムのトラバーサルが実行される可能性があります。
重要度 弊社は、この脆弱性は深刻であると考えています。ただし、緩和要因のためデフォルトの状態は脆弱ではありません。緩和要因 1)システムは %u のユーザー名の置換で構成する必要があります 「$cfg['SaveDir'] = 'SaveDir_%u';」などです。2)ユーザーは特別に細工された MySQL ユーザーを作成できる必要があります 「/../../」など文字の「/.」シーケンスも含まれます サマリー 複数の XSS 脆弱性 説明 複数の XSS の脆弱性が以下の領域で見つかりました:

- ナビゲーションペインとデータベース/テーブル非表示機能特別に細工されたデータベース名を使用することにより、XSS 攻撃が発生する可能性があります。

- 「追跡」機能。特別に細工されたクエリを使用することにより、XSS 攻撃が発生する可能性があります。

- GIS ビジュアル化機能。重要度 弊社は、この脆弱性が重要ではないと考えています。サマリー SQL インジェクション攻撃 説明 脆弱性が以下の機能で発見されました ユーザーが SQL インジェクション攻撃をコントロールユーザーのアカウントに対して実行する可能性があります:ユーザーグループ デザイナー 重要度 弊社は、この脆弱性が深刻であると考えています。緩和要因 サーバーは MySQL で作成され phpMyAdmin で構成されたコントロールユーザーアカウントを持っている必要があります。コントロールユーザーのないインストールは脆弱ではありません。サマリー SQL インジェクション攻撃 説明 脆弱性がレポートされています SQL インジェクション攻撃をエクスポート機能を通じて発生させるために、特別に細工された細工されたデータベースおよび/またはテーブル名が使用される可能性があります。重要度 弊社は、この脆弱性が深刻であると考えています サマリー 変換機能におけるサービス拒否(DOS)攻撃 説明 変換機能で脆弱性が見つかりました これにより、ユーザーがサーバーに対してサービス拒否(DOS)攻撃を発生する可能性があります。重要度 弊社は、この脆弱性は重要度が最高ではないと考えています サマリー コントロールユーザーとしての SQL インジェクション攻撃 説明 脆弱性がユーザインターフェイス環境設定機能で発見されました ユーザーが、コントロールユーザーのアカウントに対して SQL インジェクション攻撃を実行する可能性があります。重要度 弊社は、この脆弱性は深刻であると考えています。緩和要因 サーバーは MySQL で作成され phpMyAdmin で構成されたコントロールユーザーアカウントを持っている必要があります。コントロールユーザーのないインストールは脆弱ではありません。サマリー unserialize() に渡される検証されていないデータ 説明 脆弱性がレポートされています 一部のデータが PHP unserialize() 関数に渡されます それが有効なシリアル化されたデータであるという検証は行われません。

PHP 関数の操作方法によります。

シリアル化解除により、オブジェクトのインスタンス化と自動ローディングが原因で、コードがロードされ、実行される可能性があります 悪意のあるユーザーがこれを悪用する可能性があります。

このため、悪意のあるユーザーが、この弱点を悪用する方法で保存されたデータを操作できる可能性があります。重要度 弊社は、この脆弱性は重要度中であると考えています。サマリー 強制された永続的接続の DOS 攻撃 説明 脆弱性が発見されました 認証されていないユーザーが、phpMyAdmin が $cfg['AllowArbitraryServer']=true;.で実行されているときに、永続的接続を強制することで、サービス拒否(DOS)攻撃を実行する可能性があります。重要度 弊社は、この脆弱性が重要度最高であると考えています phpMyAdmin がデフォルトでは脆弱ではないことに注意してください。サマリー ループのサービス拒否(DOS)攻撃 説明 脆弱性がレポートされています 悪意のある許可されたユーザーが、大きな値をループに渡すことで、サーバーでサービス拒否(DOS)攻撃を引き起こす可能性があります。重要度 弊社は、この問題は重要度中であると考えています。サマリー IPv6 とプロキシサーバー IP-をベースとした認証ルールの回避 説明 脆弱性が発見されました 特定の状況で、phpMyAdmin IP-ベースの認証ルールが回避される可能性があります。

phpMyAdmin がプロキシサーバー環境で IPv6 で使用されており、プロキシサーバーは許可された範囲にいるが攻撃側のコンピューターは許可されていない場合、この脆弱性により、攻撃側のコンピューターが IP ルールにかかわらず接続できる可能性があります。重要度 弊社は、この脆弱性は深刻であると考えています 緩和要因 * phpMyAdmin インストールを IP-ベースの許可/拒否ルールで実行する必要があります * phpMyAdmin インストールはプロキシサーバー(複数の場合もあります)の背後で実行する必要があります プロキシサーバーが「許可され」、攻撃者が「拒否」されます * プロキシサーバーと phpMyAdmin の間の接続は IPv6 経由である必要があります サマリー ユーザーがログインしていると検出します 説明 脆弱性がレポートされています ユーザーが phpMyAdminにログインしているか攻撃者が特定できる可能性があります。

ユーザーのセッション、ユーザー名、パスワードが、この脆弱性により危険にさらされていません。重要度 弊社は、この脆弱性が重要ではないと考えています。サマリー URL リダイレクトの保護のバイパス 説明 脆弱性が発見されました 攻撃者が悪意のある Web ページにユーザーをリダイレクトする可能性があります。重要度 弊社は、この脆弱性は重要度が中であると考えています サマリー url.php のリファラ漏洩 説明 脆弱性が発見されました 攻撃者が phpMyAdmin ホストの場所を url.php ファイルを通じて特定できる可能性があります。重要度 弊社は、これを重要度中であると考えています。サマリー Reflected File Download 攻撃 説明 脆弱性が発見されました ユーザーに特別に細工された悪意のある SVG ファイルをダウンロードするように攻撃者がトリガーする可能性があります。
重要度 弊社は、この問題は重要度中であると考えています。サマリー ArbitraryServerRegexp バイパス 説明 脆弱性が $cfg['ArbitraryServerRegexp'] 構成ディレクティブでレポートされました。攻撃者が、ArbitraryServerRegexp が定義するサーバーをバイパスする方法で、特定のクッキーの値を再利用する可能性があります。重要度 弊社は、この脆弱性は重要度最高であると考えています。緩和要因 「$cfg['ArbitraryServerRegexp']」を使用しているサーバーのみが、この攻撃に脆弱です。サマリー 非常に長い文字列へパスワードを変更することで引き起こされるサービス拒否(DOS)攻撃 説明 認証されているユーザーが、非常に長いパスワードをパスワード変更ダイアログに入力することで、サービス拒否(DOS)攻撃を発生できる可能性があります。重要度 弊社は、この脆弱性は深刻であると考えています。サマリー CGI として実行されたときに発生するリモートコードの実行の脆弱性 説明 脆弱性が発見されました phpMyAdmin が CGI アプリケーションとして実行されている際に、ユーザーがリモートコードの実行の攻撃をサーバーに対して実行できる可能性があります。特定のサーバー構成で、ユーザーがクエリ文字列を渡す可能性があります これは、generator_plugin.sh ファイルにより、コマンドライン引数として実行されます。重要度 弊社は、この脆弱性は重要度最高であると考えています。緩和要因 「/libraries/plugins/transformations/generator_plugin.sh」ファイルが削除される可能性があります。特定のサーバー構成では、このファイルの実行パーミッションを削除するだけで十分な可能性があります。サマリー dbase 拡張のサービス拒否(DOS)攻撃 説明 欠陥が発見されました 特定の状況で、ESRI ファイルのインポート中に、phpMyAdmin は一時ファイルを削除しない可能性があります。重要度 弊社は、この脆弱性が重要ではないと考えています。緩和要因 この脆弱性は、PHP が dbase 拡張で実行している場合のみ存在します。これはデフォルトでは付属されておらず、大半の Linux ディストリビューションでは存在しなくて、また PHP7 でコンパイルしません。サマリー PHP が dbase 拡張と共に実行される際に生じるリモートコードの実行の脆弱性 説明 脆弱性が発見されました リモートコードの実行の攻撃を特定の PHP インストールに対してトリガーするために、phpMyAdmin を使用できる可能性があります重要度 弊社は、この脆弱性は重要度最高であると考えています。緩和要因 この脆弱性は、PHP が dbase 拡張で実行している場合のみ存在します。これはデフォルトでは付属されておらず、大半の Linux ディストリビューションでは存在しなくて、また PHP7 でコンパイルしません。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.phpmyadmin.net/security/PMASA-2016-29/

https://www.phpmyadmin.net/security/PMASA-2016-30/

https://www.phpmyadmin.net/security/PMASA-2016-31/

https://www.phpmyadmin.net/security/PMASA-2016-32/

https://www.phpmyadmin.net/security/PMASA-2016-33/

https://www.phpmyadmin.net/security/PMASA-2016-34/

https://www.phpmyadmin.net/security/PMASA-2016-35/

https://www.phpmyadmin.net/security/PMASA-2016-36/

https://www.phpmyadmin.net/security/PMASA-2016-37/

https://www.phpmyadmin.net/security/PMASA-2016-38/

https://www.phpmyadmin.net/security/PMASA-2016-39/

https://www.phpmyadmin.net/security/PMASA-2016-40/

https://www.phpmyadmin.net/security/PMASA-2016-41/

https://www.phpmyadmin.net/security/PMASA-2016-42/

https://www.phpmyadmin.net/security/PMASA-2016-43/

https://www.phpmyadmin.net/security/PMASA-2016-45/

https://www.phpmyadmin.net/security/PMASA-2016-46/

https://www.phpmyadmin.net/security/PMASA-2016-47/

https://www.phpmyadmin.net/security/PMASA-2016-48/

https://www.phpmyadmin.net/security/PMASA-2016-49/

https://www.phpmyadmin.net/security/PMASA-2016-50/

https://www.phpmyadmin.net/security/PMASA-2016-51/

https://www.phpmyadmin.net/security/PMASA-2016-52/

https://www.phpmyadmin.net/security/PMASA-2016-53/

https://www.phpmyadmin.net/security/PMASA-2016-54/

https://www.phpmyadmin.net/security/PMASA-2016-55/

https://www.phpmyadmin.net/security/PMASA-2016-56/

http://www.nessus.org/u?9693f9c8

プラグインの詳細

深刻度: Critical

ID: 93024

ファイル名: freebsd_pkg_ef70b201645d11e69cdc6805ca0b3d42.nasl

バージョン: 2.8

タイプ: local

公開日: 2016/8/18

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:phpmyadmin, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2016/8/17

脆弱性公開日: 2016/8/17

参照情報

CVE: CVE-2016-6606, CVE-2016-6607, CVE-2016-6608, CVE-2016-6609, CVE-2016-6610, CVE-2016-6611, CVE-2016-6612, CVE-2016-6613, CVE-2016-6614, CVE-2016-6615, CVE-2016-6616, CVE-2016-6617, CVE-2016-6618, CVE-2016-6619, CVE-2016-6620, CVE-2016-6622, CVE-2016-6623, CVE-2016-6624, CVE-2016-6625, CVE-2016-6626, CVE-2016-6627, CVE-2016-6628, CVE-2016-6629, CVE-2016-6630, CVE-2016-6631, CVE-2016-6632, CVE-2016-6633