説明
自己報告されたバージョン番号によると、リモートの Web サーバーでホストされている phpMyAdmin アプリケーションは、4.0.10.17 より前の 4.0.x、4.4.15.8 より前の 4.4.x、または 4.6.4 より前の 4.6.x です。したがって、次の脆弱性の影響を受けます:
-パディングオラクル攻撃に脆弱なアルゴリズムを使用しているため、情報漏洩の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、キーを使用せずに情報を復号してユーザー名とパスワードを漏洩する可能性があります。
(CVE-2016-6606)
-「username」と「hostname」パラメーターへのユーザー指定入力が不適切に検証されているため、クロスサイトスクリプティング(XSS)の脆弱性がreplication_gui.lib.phpスクリプトにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介してユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2016-6607)
-ユーザー指定入力が不適切に検証されているため、クロスサイトスクリプティング(XSS)の脆弱性がデータベース権限チェック機能とパーティショニングの削除機能にあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介してユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。この脆弱性の影響を受けるのは、4.6.xのバージョンのみです。(CVE-2016-6608)
-データベース名を使用して渡されたユーザー指定入力が不適切に検証されているため、リモートでコマンドが実行される脆弱性がExportPhparray.class.phpスクリプトにあります。認証されたリモートの攻撃者がこれを悪用し、任意のPHPコマンドを実行する可能性があります。(CVE-2016-6609)
-存在しないクラスを作成するときのエラーが不適切に処理されているため、情報漏洩の脆弱性がplugin_interface.lib.phpスクリプトにあります。認証されたリモートの攻撃者がこれを悪用し、秘密情報を漏洩させる可能性があります。(CVE-2016-6610)
-データベースとテーブル名へのユーザー指定入力が不適切にサニタイズされているため、SQLインジェクションの脆弱性がExportSql.class.phpスクリプトにあります。認証されたリモートの攻撃者がこれを悪用し、バックエンドデータベースでSQLクエリを操作することで、任意のデータを操作し、漏洩する可能性があります。(CVE-2016-6611)
-LOAD LOCAL INFILE機能に情報漏洩の脆弱性があり、認証されたリモートの攻撃者がサーバー上のファイルをデータベースシステムに公開する可能性があります。(CVE-2016-6612)
-一時ファイルの作成が安全でないため、情報漏洩の脆弱性があります。ローカルの攻撃者がこれを悪用し、シンボリックリンク攻撃を介して任意のファイルを公開する可能性があります。(CVE-2016-6613)
-SaveDir機能とUploadDir機能の%uユーザー名置換機能を処理するとき、ユーザー指定の入力が不適切にサニタイズされているため、Util.class.phpスクリプトにディレクトリトラバーサルの脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介して、任意のファイルを漏洩する可能性があります。(CVE-2016-6614)
- ユーザー指定入力の不適切な検証のため、複数のクロスサイトスクリプティング(XSS)の脆弱性があります。
認証されていないリモートの攻撃者がこれらを悪用し、特別に細工されたリクエストを介して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。4.0.xのバージョンは、これらの脆弱性の影響を受けません。
(CVE-2016-6615)
-ユーザーグループクエリを処理するとき、ユーザー指定の入力が不適切にサニタイズされているため、SQLインジェクションの脆弱性があります。認証されたリモートの攻撃者がこれを悪用し、バックエンドデータベースでSQLクエリを操作することで、任意のデータを操作し、漏洩する可能性があります。4.0.xのバージョンは、この脆弱性の影響を受けません。(CVE-2016-6616)
-データベースやテーブル名を処理するとき、ユーザー指定の入力が不適切にサニタイズされているため、SQLインジェクションの脆弱性がdisplay_export.lib.phpスクリプトにあります。認証されたリモートの攻撃者がこれを悪用し、バックエンドデータベースでSQLクエリを操作することで、任意のデータを操作し、漏洩する可能性があります。この脆弱性の影響を受けるのは、4.6.xのバージョンのみです。
(CVE-2016-6617)
-イメージのディメンションが不適切にスケーリングされているため、サービス拒否の脆弱性がtransformation_wrapper.phpスクリプトにあります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6618)
-ユーザー指定の入力が不適切にサニタイズされているため、SQLインジェクションの脆弱性がユーザーインターフェイス環境設定機能にあります。認証されたリモートの攻撃者がこれを悪用し、バックエンドデータベースでSQLクエリを操作することで、任意のデータを操作し、漏洩する可能性があります。
(CVE-2016-6619)
-ユーザー指定の入力が不適切に検証されているため、リモートでコードが実行される脆弱性がunserialize()関数にあります。認証されていないリモート攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。
(CVE-2016-6620)
-AllowArbitraryServerオプションを有効にすると、サービス拒否の脆弱性があり、認証されていないリモートの攻撃者が永続的な接続を強制してサービス拒否状態を引き起こす可能性があります。
(CVE-2016-6622)
-ループした大きな値が不適切に処理されているため、サービス拒否の脆弱性があります。認証されたリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6623)
-セキュリティをバイパスする脆弱性がip_allow_deny.lib.phpスクリプトにあり、認証されていないリモートの攻撃者がIPベースの認証ルールをバイパスする可能性があります。(CVE-2016-6624)
-情報漏洩の脆弱性があり、認証されていないリモートの攻撃者がユーザーのログイン状況を判断する可能性があります。(CVE-2016-6625)
-ユーザー指定の入力を検証できなかったため、core.lib.phpスクリプトにクロスサイトリダイレクトの脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリンクを開くようユーザーを誘導し、任意のWebサイトにリダイレクトする可能性があります。(CVE-2016-6626)
-HTTPヘッダーが不適切に処理されているため、情報漏洩の脆弱性がurl.phpスクリプトにあります。
認証されていないリモートの攻撃者がこれを悪用し、ホストの場所情報を漏洩する可能性があります。(CVE-2016-6627)
-file_echo.phpスクリプトに欠陥があり、認証されていないリモートの攻撃者が、特別に細工されたSVGファイルを別のユーザーにダウンロードさせる可能性があります。
(CVE-2016-6628)
-ArbitraryServerRegexpの構成ディレクティブに欠陥があり、認証されていないリモートの攻撃者が特定のCookie値を再利用し、対象サーバーの定義の制限をバイパスする可能性があります。(CVE-2016-6629)
-過度に長いパスワードが不適切に処理されているため、サービス拒否の脆弱性がuser_password.phpスクリプトにあります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6630)
-クエリ文字列が不適切に処理されているため、リモートでコードが実行される脆弱性がgenerator_plugin.shスクリプトにあります。認証されていないリモート攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。(CVE-2016-6631)
-ESRIファイルのインポート中に一時ファイルを削除できなかったため、サービス拒否の脆弱性がImportShp.class.phpスクリプトのdbase拡張機能にあります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。
(CVE-2016-6632)
-SHPのインポートが不適切に処理されているため、リモートでコードが実行される脆弱性がdbase拡張機能にあります。
認証されていないリモート攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。(CVE-2016-6633)
Nessusはこれらの問題を悪用したことはありませんが、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
このプラグインは廃止されました。代わりにphpmyadmin_pmasa_4_6_4.nasl(プラグインID 143282)を使用します。
プラグインの詳細
ファイル名: phpmyadmin_pmasa_2016_29.nasl
構成: パラノイドモードの有効化
リスク情報
ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
脆弱性情報
CPE: cpe:/a:phpmyadmin:phpmyadmin
必要な KB アイテム: www/PHP, installed_sw/phpMyAdmin, Settings/ParanoidReport
エクスプロイトの容易さ: No exploit is required
参照情報
CVE: CVE-2016-6606, CVE-2016-6607, CVE-2016-6608, CVE-2016-6609, CVE-2016-6610, CVE-2016-6611, CVE-2016-6612, CVE-2016-6613, CVE-2016-6614, CVE-2016-6615, CVE-2016-6616, CVE-2016-6617, CVE-2016-6618, CVE-2016-6619, CVE-2016-6620, CVE-2016-6622, CVE-2016-6623, CVE-2016-6624, CVE-2016-6625, CVE-2016-6626, CVE-2016-6627, CVE-2016-6628, CVE-2016-6629, CVE-2016-6630, CVE-2016-6631, CVE-2016-6632, CVE-2016-6633
BID: 92489, 92490, 92491, 92492, 92493, 92494, 92496, 92497, 92500, 92501, 93257, 93258