Debian DLA-626-1:phpmyadmin セキュリティ更新

critical Nessus プラグイン ID 93566

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

MySQL の Web 管理ツールである Phpmyadmin に、複数の脆弱性があることが報告されました。

CVE-2016-6606

脆弱性の組み合わせにより、クッキーの保存方法が影響を受けることが判明しました。

ユーザー名/パスワードの復号化が、パディングオラクル攻撃に脆弱です。これにより、ユーザーのブラウザクッキーファイルにアクセスできる攻撃者が、ユーザー名とパスワードを解読できる可能性があります。

phpMyAdmin クッキーに保存されるユーザー名とパスワードをハッシュするために同じ初期化ベクトルが使用される場所で、脆弱性が見つかりました。ユーザーがユーザー名と同じパスワードを設定している場合、ブラウザクッキーを確認した攻撃者は同じものを見ることができますが、まだハッシュされているためクッキーからこれらの値を直接デコードすることはできません。

CVE-2016-6607

レプリケーション機能のクロスサイトスクリプティングの脆弱性

CVE-2016-6609

特別に細工されたデータベース名を利用して、配列エクスポート機能を通じて任意の PHP コマンドを実行される可能性があります。

CVE-2016-6611

SQL インジェクション攻撃を SQL エクスポート機能を通じて発生させるために、特別に細工された細工されたデータベースおよび/またはテーブル名が使用される可能性があります。

CVE-2016-6612

ユーザーが LOAD LOCAL INFILE 機能を悪用して、サーバーのファイルをデータベースシステムに露出させる可能性があります。

CVE-2016-6613

ユーザーが、phpMyAdmin は読み取りを許可されているがユーザーは許可されていないファイルに対するシンボリックリンクをディスクで特別に細工する可能性があります。その後、phpMyAdmin がこれをそのユーザーに露出します。

CVE-2016-6614

SaveDir および UploadDir 機能の %u ユーザー名置換機能で脆弱性が報告されました。ユーザー名の置換が構成されている場合、特別に細工されたユーザー名を利用して制限を回避し、ファイルシステムのトラバーサルが実行される可能性があります。

CVE-2016-6620

それが有効なシリアル化データであるという検証が行われることなく一部のデータが PHP unserialize() 関数に渡される脆弱性が報告されました。PHP 関数の動作の仕方のため、シリアル化解除により、オブジェクトのインスタンス化と自動ローディングが原因で、コードがロードされ、実行される可能性があります。悪意のあるユーザーがこれを悪用できる可能性があります。
このため、悪意のあるユーザーが、この弱点を悪用する方法で保存されたデータを操作できる可能性があります。

CVE-2016-6622

認証されていないユーザーが、phpMyAdmin が $cfg['AllowArbitraryServer']=true; で実行しているときに永続的な接続を強制することで DoS 攻撃(サービス拒否攻撃)を仕掛けることができます。

CVE-2016-6623

悪意のある承認されたユーザーが、大きな値をループに渡すことで、サーバーに対する DoS 攻撃(サービス拒否攻撃)を仕掛ける可能性があります。

CVE-2016-6624

特定の状況で、phpMyAdmin IP ベースの認証ルールが回避される可能性がある脆弱性が発見されました。phpMyAdmin がプロキシサーバー環境で IPv6 で使用されており、プロキシサーバーは許可された範囲にいるが攻撃側のコンピューターは許可されていない場合、この脆弱性により、攻撃側のコンピューターが IP ルールにかかわらず接続できる可能性があります。

CVE-2016-6630

認証されたユーザーが、パスワード変更ダイアログで非常に長いパスワードを入力することで、DoS 攻撃(サービス拒否攻撃)を仕掛ける可能性があります。

CVE-2016-6631

phpMyAdmin が CGI アプリケーションとして実行されている際に、ユーザーがリモートコードの実行の攻撃をサーバーに対して実行できる可能性がある脆弱性が発見されました。特定のサーバー構成で、ユーザーが、シェルスクリプトによってコマンドライン引数として実行されるクエリ文字列を渡す可能性があります。

Debian 7「Wheezy」では、これらの問題はバージョン 3.4.11.1-2+deb7u6 で修正されました。

お使いの phpmyadmin パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける phpmyadmin パッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/09/msg00019.html

https://packages.debian.org/source/wheezy/phpmyadmin

プラグインの詳細

深刻度: Critical

ID: 93566

ファイル名: debian_DLA-626.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/9/19

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:phpmyadmin, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/9/17

脆弱性公開日: 2016/12/11

参照情報

CVE: CVE-2016-6606, CVE-2016-6607, CVE-2016-6609, CVE-2016-6611, CVE-2016-6612, CVE-2016-6613, CVE-2016-6614, CVE-2016-6620, CVE-2016-6622, CVE-2016-6623, CVE-2016-6624, CVE-2016-6630, CVE-2016-6631